- Сообщения
- 36.388
- Реакции
- 55.188
- Продажи
- 1
- Кешбек
- 0.45$
КАК СКРЫТЬСЯ ОТ ГОСУДАРСТВА: ОДНОГО TOR НЕДОСТАТОЧНО
Вступление
Привет! Поговорим с компетентным специалистом про Даркнет и самые тёмные его проявления. Поговорим про TOR – работает он или не работает. Про сайты в TOR, про самые стрёмные, многие из которых уже закрыты.
- Какую сферу ты представляешь, как давно ты в ней находишься?
- В ТOR я с 2012 года. С самого начала использовал Тоr не для поиска наркотиков или кредитных карточек, а для поиска информации. Спустя 4-5 лет начал монетизировать свою параною, начал использовать свои знания не только чтобы защититься. А именно защита интересовала меня с самого начала, т.е. не способы взлома, а способы защиты от взлома, слежки. Я стал предлагать свой сервис помощи обеспечения безопасности и анонимности, т.е. предлагать консалтинг в Даркнете.
- Консалтинг кому? Сайтам криминальной направленности?
- Нет, не сайтам, а другим пользователям на форумах.
- Какой-то гайд, мануал по анонимности?
- Вначале это был гайд, потом я перешёл к личным консультациям. Естественно, смысла просто продавать гайд, который потом попадает в паблик, никакого нет. Гораздо выгоднее и интереснее оказывать консультации лично кому-то и за это больше платят.
- Сколько ты получал за 1 консультацию частного пользователя?
- 100$ в час.
- Сколько требуется времени?
- Стандартный вариант – 2-3 часа. В редких случаях, больше.
Для чего нужен TOR и как он устроен?
- Для чего нужен браузер TOR и как он устроен? Сейчас TOR заблокировали в РФ. Но ты можешь включить VPN, сменить прокси, IP на не российский и туда без проблем зайти. Почему власти сейчас с ним так борются?
- Один браузер TOR никого уже не спасёт. Вы, конечно, можете зайти в Darknet, посетить Onion-сайт, но не надейтесь на анонимность просто использованием TOR в браузерном формате. Заблокировали, потому что трёхголовый зверь превзошёл все мыслимые и немыслимые размеры, и государство должно же уже как-то хотя бы для вида с этим бороться.
Профессионалы всегда найдут способ скачать браузер TOR. У них стоит соответствующая система типа Коникса, Кьюбикса. Там происходит автоапдейт, никуда заходить не надо.
- Как он устроен? Уже были успешные попытки отлова пользователей TOR.
- TOR – это просто браузер на основе Firefox. По сути, мы имеем за браузером систему так называемой луковой маршрутизации с 3-я нодами, через которые проходит трафик. (Нода (node) – один из участников цепи IP адресов в TOR)
1-я нода является входной нодой. Потом мы имеем ноду-посредника. Потом мы имеем исходящую ноду, из которой трафик выходит либо в Clearnet (обычный интернет), либо можно зайти дальше на Onion-сайт.
Анонимен ли TOR?
- То есть 3 эти ноды не дадут анонимности, которую многие сейчас ждут? Включили VPN и TOR, они безопасны, и могут идти хоть на трёхголовую, хоть писать анонимное сообщение в приёмную СВР или ГРУ, которая сейчас открыла её в TOR.
- Проблема в том, что анонимность, которую даёт TOR в браузерном виде, это чисто 1 раз зайти с нового купленного компьютера, при новой точке Wi-Fi, которую ещё никто не заметил. Т.е., условно говоря, эта анонимность на 1 раз. Если человек хочет какое-то более-менее серьёзное действие совершать в TOR, то ему нужно входить в TOR регулярно. А с регулярностью анонимность очень страдает. Тем более анонимность страдает у тех, кто делает собственные Onion-сервисы. Основной вывод, касаемо TOR в его классическом браузерном виде, - это очень хорошее изобретение, но этого сейчас недостаточно.
Про анонимные OS
- Помимо браузерного вида TOR, какие ещё есть виды и рекомендации?
- Естественно, есть системы, которые тарифицируют весь трафик, не только браузерный. Это, прежде всего, Теус, Коникс, Кьюбс, Кодочевос и парочка других. Если тарифицируется только браузерный трафик, то атакой на ваш роутер, компьютер, на вашу систему, очень легко получить настоящее IP пользователя.
- Эти системы как устроены?
- Это Linux-системы. Теус - это довольна известная система, на ней ничего не сохраняется после того, как вы выключили, вытащили ваш стикстейл из компьютера. В принципе это довольно простой модифицированный Debian Linux. Плюсы Теоса в удобстве его использования – пользователю вообще не требуется какие-либо знания о Linux. Просто скачивает Теус, устанавливает его на флешку, использует его на любом своём компьютере. Вытаскивает флешку, в этот же момент стирается RAR, удаляются практически все следы.
- А флешка для чего нужна? Она как ключ доступа срабатывает?
- На флешке расположена сама система. Она не срабатывает как ключ доступа. Linux, Теос устанавливается на флешку, но не на компьютер, не на жесткий диск.
- То есть я могу его даже в Mac его воткнуть?
- В современном варианте – да, сейчас её упростили, модифицировали. Но Теус - это не верх безопасности. Есть более продвинутые системы такого типа как Хьюникс, Хоникс. Это 2 виртуализатора, т.е. 2 виртуальные машины, из которых одна исполняет функцию критвы – по сути, критвы-прокси подключения к интернет, которая идёт только через TOR. Вторая исполняет функцию Workstаtion – рабочей машины. Тут мы имеем гораздо более продвинутую защиту, к тому же защиту ядра, харденинг самых разных уровней. Хоникс, как виртуальная система, должна быть расположена на определённом хосте.
- На твой выбор или где-то они дают свой сервер?
- Нет, естественно, на свой выбор. Можно поставить её как на VirtualBox Windows, можно поставить на Debian. Можно использовать совершенно разные системы. Разве что на телефон не поставишь.
Нужны ли такие OS обычному пользователю?
- Вот этот весь софт нужен только для тех, кто проворачивает серьёзные дела, как пользователь либо как представитель этих сервисов, владелец именно в зоне Union, т.е. в торовских сайтах? Или же они нужны и для рядовых пользователей обычного Web, т.е. HTTPS?
- Я бы сказал, что система Теус настолько проста в использовании, что её можно рекомендовать и обычным пользователям. Например, большинство покупателей на крупных рынках пользуются Теусом. Что касается Хоникса и Кьюбса (Qubes), они несколько посложнее, но можно изучить, потратить на это пару месяцев. А далее можно с гораздо большей безопасностью использовать и обычный интернет. Но естественно, придётся постоянно задавать капчу на разных сайтах.
- Пара месяцев – это достаточно долго, люди же ленивые в большинстве своём. Мозг не хочет тратить много энергии на что угодно. И поэтому системы уровня Теус для рядовых юзеров более предпочтительнее, чем системы, требующие сложных настроек.
- Безусловно. Теус был создан специально для того, чтобы человек воткнул флешку и тут же мог начать им пользоваться.
- А стоимость этих систем какая?
-Они бесплатны, это Open Source.
Нет ли подозрений, что подобные систему разрабатываются спецслужбами?
- Как над Теусом, так и над Хониксом трудятся множество людей в своё личное время. И если бы там что-то было, то это уже было бы найдено. Особенно с большей уверенностью я говорю про Хоникс, поскольку сам знаю некоторых его разработчиков. Разумеется, не лично, а виртуально. Там настолько опытные люди, что было бы там наличие подобных закладок, их бы давно откопали. Другое дело сам TOR. Его протокол имеет довольно сложную историю, определённых спонсоров в лице неких американских госорганов и там всё далеко не чисто. Так что закладки, если и есть, могут быть на уровне самого TOR.
Как изменился браузер TOR за 10 лет?
- Да, изменения были. Прежде всего, это просто апдейты, поскольку браузер на Faerfoxe, мы имеем апдейт Faerfoxa, далее следует апдейт TOR. Был найден за последние 5-7 лет ряд уязвимостей на уровне браузера, которые разработчики закрывали. Изменения происходят постоянно. Самые крупные изменения произошли, когда браузер был запакован, скажем так, в одну коробочку. До этого первоначально (2012-2013гг.) он состоял из 2 частей – непосредственно TOR и самого браузера. Этим было сложнее пользоваться, так как нужно было делать ряд кликов. На мобильных телефонах поначалу была такая же похожая система. Имели, например, Orbot и Orfox. Orbot - как аналог самого маршрутизатора, самой системы TOR. И Orfox - как браузер.
Для чего ты используешь TOR?
- Я использую TOR для посещения форумов хакерской направленности, для общения с админами, клиентами, а также посещения некоторых сайтов по тематике компьютерной безопасности.
- То есть даже на сайты компьютерной безопасности лезешь через TOR?
- На некоторые, да, т.к. могут быть угрозы. Например, был такой замечательный проект Zerodium, на который я никому не советую заходить со своего настоящего IP.
Про Zerodium и прочие сервисы, скупающие 0-day
- Проект Zerodium – это скупщик уязвимости у частных лиц, у разработчиков и перепродаёт их государству.
- Тем, у кого есть сотня тысяч долларов и миллионы за то, что они готовы заплатить за 0-day, да?
- Там гораздо большие суммы, поскольку сотни тысяч, миллионы Zerodium выплачивает разработчикам, а продаёт эти уязвимости, переупакованные в красивые упаковки, за ещё большие деньги.
- А какие сайты ты еще можешь назвать, которые 0-day скупают?
- Есть целый ряд определённых сайтов, но из них только Zerodium находится в паблике. А об остальных и говорить не хотелось бы.
- Ну, вот HackerOne, например, там просто другая направленность. Это Bug Bounty. По-твоему, какой сайт зарабатывает больше – HackerOne или Zerodium?
- Естественно, Zerodium. Поскольку, например, уязвимость RCE, ремонт Экзекьюшен бот Хром - там уже цены идут от 1 млн. долларов просто при покупке. RCE, Food Сhain, мессенджеры, типа WhatsApp - около 1 млн. долларов. Продают они их на порядок дороже. Поскольку Zerodium самый публичный из подобных посредников, у него самые маленькие цены. В этой сфере крутятся огромные деньги.
Возьмём, например, Pegasus (шпионское ПО). Он был создан не на разработке, а перекупе эксплойтов, которые просто взяли и сложили, условно говоря, в красивый пакет.
О шпионском ПО
- Ты читал книгу Countgown to Zero day?
- Нет.
- Она на английском только есть. В ней очень интересно написано про создание вируса Stuxnet, при помощи которого удалённо вывели из строя ядерные центрифуги иранские для обогащения плутония. Описано очень красочно, интересно, как нашли этот вирус, как выявили, смотрели, из чего он состоит, и сколько 0-day уязвимостей он использовал. Если Stuxnet не может прямым путём пробраться в систему, он использует запасной вариант. Тут не срабатывает – снова запасной вариант. Всё это в автоматическом виде происходит. Автор книги приходит к выводу, что это совместная разработка была американских и израильских спецслужб.
- Stuxnet – это классика. Что касается современных систем, когда выплыла вся разработка Pegasus и что за эти стоит, выплыл и список целей. В нём было около 50000 человек. Вероятность попадания в этот список больше у тех людей, кто публично говорит о подобных темах. Плюс, естественно, некоторые политики, журналисты и т.д.
Есть ли свои сайты в TOR
- Да, есть парочка сайтов. Очень простые одностраничники, где я описываю мои услуги, контакты. Простая, статичная сайт-визитка.
Какие услуги предоставляет
- Консультации по Upgrade security, мобильная безопасность, безопасное общение. Интересуются этим те люди, кто по работе находится в интернете. Своих клиентов я не спрашиваю, что они делают.
Где ищет клиентов
- Где тебя находят клиенты, если сайты ты особо не светишь? По всей логике, ты должен идти на форумы, которые сохранились еще с киберпреступных, хакерских в Web и в TOR.
- Да, так и есть. Поскольку в TOR не существует никакой системы рекламы, там нет аналогов Google Ads, например. DuckDuckGo нельзя сравнить с классическим поисковиком. Иду на форумы. Каждый раз там заново нарабатывать авторитет. Самый крупный форум сейчас – это Dread. Англоязычный крупнейший форум в TOR.
Про форум Dread в TOR
- Кто там собран, что за публика?
- На Dread присутствует множество представителей маркетплейсов.
- Ты имеешь в виду наркотических?
- Да, и другие тоже. Это реальный куб – точка пересечения. Если мы в русском Даркнете, которым я практически не интересуюсь, имеем, например, Runion или Rutor, то в англоязычном это Dread .
- Dread крупный или нет?
- Да. За каждый час на этом форуме появляется несколько десятков новых сообщений. Количество участников минимум несколько десятков тысяч. На Dread заботятся о безопасности, как самого форума, так и пользователей. Движок у них самописный.
Про самые дорогие консультации
- А сколько тебе больше всего платили за заказ и что это было?
- Я беру всегда стандартно. 100 долларов в час. Один раз неплохо заплатили за консультацию по возможности анонимной связи по телефону.
Про криптофоны
- Разработчики раньше делали это на базе самсунгов – ставили SIP-телефонию (один из протоколов передачи голосовой информации, который базируется на принципах IP-телефонии. Позволяет совершать звонки на сотовые через интернет). Сервера несколько раз пробрасываются через VPNы. Это голая операционка, всё выпилено, что может получить доступ. А потом разработали и в Швейцарии создали свои криптофоны. В чём сложность. Используют эти криптофоны закрытые группы, серьёзные группировки, группы политиков, связанные какими-то общими теневыми делами. И даже группы по рабочему признаку, образно - прокуратура или СБУ.
С технической точки зрения всё четко, многолетний опыт, тесты, но самая большая проблема – человеческий фактор. Они не обучают каждого, а обучают человека из группы, которая закупает 10 или 50 криптофонов. А он показывает всем остальным, как этим пользоваться. Очень часто просят поставить туда Телеграм или игрушку какую-нибудь. А этот бред сводит на нет технические усилия по обеспечению безопасности.
- Что касается криптофонов, можно сказать, что само его использование уже является фактором, что за этим человеком стоить последить. Назову пару примеров. Были компании и Аnom в том числе. Эти компании предлагали подобные сервисы, у них были десятки тысяч клиентов. Естественно, за самими компаниями, под них велась сильнейшая разработка на уровне Интерпола.
- С год назад был случай, когда эта компания, которая предоставляла защищённые услуги связи, сама оказалась конторской американской.
- Да, это классическая история. Это компания Anom. По-сути у них никакой рекламы даже не было в интернете. Весь маркетинг был на доверии - сарафанное радио. Технически это был модифицированный не в хорошую сторону GraphenОS.
- Что это?
- GraphenOS – это в принципе очень хорошая системf. Он нацелен на безопасность. На основе GraphenOS был создан Аnom, который непосредственно отстукивал всю информацию куда надо в американские спецслужбы.
Советы клиентам по мобильной связи
- Когда клиенты к тебе обращаются, какие советы ты им даёшь по безопасному использованию телефонной связи?
- Что касается телефонной связи, то есть пара моментов, о которых не говорит практически никто. Это идентификаторы IMSI и IMEI. Они - самое слабое звено анонимности и безопасности мобильной связи. IMSI – идентификатор, привязанный к сим-карте. IMEI – идентификатор, привязанный к железу. Они присутствуют как на смартфонах, так и на обычных, скажем так, фонариках. С их помощью, имея соответствующий доступ, с лёгкостью выяснить, где находится данный абонент. С кем он разговаривал, в какое время. Про эти идентификаторы открыто не говорят. Есть очень мало способов защиты на данном уровне. Это надо знать. То есть если мы надеемся, что какое-то приложение или какая-то безопасная система, даже тот же GraphenOS, нас защитит, то надо подумать, от чего он защитит, и от чего не способен в принципе.
- У ребят с криптофонами по поводу IMEI есть определённые мануалы, которые ленивому человеку и безалаберному часто достаточно сложны для выполнения, которыми хочется пренебречь постоянно. А у них есть определённый гайд по безопасноcти, непреложная инструкция разработана, что вы должны делать с IMEI, и как вы должны их хранить, включать и использовать. Но технически всё можно сделать на супер уровне, а человеческий фактор вмешивается сюда в том числе.
- Я догадываюсь, что это за швейцарская компания, я хорошо знаком с их продукцией.
Сколько лет опыта и сколько учился
- Около 10 лет.
- Уже до того уровня, чтобы ты мог свои услуги предоставлять на коммерческой основе, ты сколько учился, изучал это, тестировал, пробовал?
- 6 лет я занимался только для себя и 4 года оказываю услуги.
Были ли попытки сдеанонить и какими мессенджерами пользуешься
- Как ты защищаешь свои данные при общении с клиентами?
- Попыток сдеанонить пока что не было. Кое-какие были, вопрос – было ли это связано с моей деятельностью или просто массовая слежка была. А что касается безопасной связи и защиты метаданных – это очень важная тема. Проблема в том, что у большинства мессенджеров никак не защищает метаданные, а лишь собирает их. Даже такие безопасные, популярные мессенджеры, как Signal, не помогут в данном случае. Тот же Jabber собирает массу метаданных, которые остаются на сервере. Кому принадлежит сервер или кто захватил доступ к серверу, тот получает эти данные.
Поэтому я предпочитаю следующие методы для связи, для общения с клиентами:
Мессенджеры, использующие TOR и Union-сервисы, такие как Ricochet, OniorShare, Briar. К сожалению, данными мессенджерами очень мало кто пользуется. Ведь если о Briar знают порядка нескольких тысяч человек, то остальными пользуются несколько десятков человек всего.
- Клиент тебе пишет, ты предлагаешь ему, что для того, чтобы у нас смог нормальный разговор состояться: Иди в такой-то мессенджер.
- Да, верно. Установи такой-то мессенджер, в такое-то время. Поскольку, например, для использования Briare, и клиент и я должны быть онлайн в одно и тоже время. Сообщения нигде не сохраняются.
Про Telegram
- Давай про безопасность Telegram поговорим. Мы сделали вывод, что только секретные чаты безопасны, потому что они на одном устройстве, просто создают тоннель между людьми. Их ещё имеет смысл какой-то использовать, а всё остальное в топку.
- Разумеется. По моей информации от людей, которые имеют связи и контакты, Телеграм также не является безопасным, даже секретные чаты. По крайней мере, в России. Я это говорю с абсолютной уверенностью. Тем не менее, мне приходится его использовать иногда.
- Я встречал уголовные дела всякие, и всё, что было в секретных чатах, там и осталось. А из обычных чатов на уровне сотового оператора, клона симки, всё получили сотрудники правоохранительных органов.
- Важный момент. Ни один мессенджер не защитит вас, если ваш телефон и компьютер уже попал в руки специалистов. Дата эмовшен – её возможно защитить кое-как современными средствами. Дата этрест (те данные, которые сохранились на устройстве, в памяти телефона - тот же Signal, Telegram, всё что угодно, даже Briare) - телефон получил в руки компетентный специалист, он получит оттуда всё, если само устройство незащищено.
- Не защищено чем? Пароля айфоновского или что?
- И пароля недостаточно. Устройство нужно защитить так, чтобы оно при попытках проникновения и взлома само уничтожало всю информацию.
- То есть ставить какую-то дополнительную софтину туда?
- Да, например. Подобные варианты уже существуют. Об этом я рассказываю своим клиентам и буду рассказывать на своем курсе, когда его доделаю.
- Ты собрался делать курс?
- Да, тема весьма интересная. В интернете столько мифов о безопасности, что получить какую-то серьёзную информацию в огромном количестве мусора весьма сложно.
Что такое OPSEC?
- Ты несколько раз говорил про OPSEC. Operations Security - что это? Это обозначает всё то, чем ты занимаешься – обеспечение безопасного доступа к информации сайтов.
- Это более чем безопасный доступ к информации. ОS, можно сказать, что это определённый стиль поведения. Это касается не только работы с телефоном, с компьютером, интернетом. ОS – термин, который пошёл от людей с погонами, находящихся на госслужбе в соответствующих органах. Это максимально безопасное поведение при наличии определённых угроз.
Про рекламу в даркнете
- Поиск, мы выяснили, в Даркнете только DuckDuckGo, а контекстной рекламы нет как в Гугле?
- Контекстная реклама в TOR в принципе не работает. Я пробовал. Есть такие поисковики, такие как Haystack, Аhmia, их там целый ряд. Всё это находится ещё на самых ранних этапах развития. Контекст в TOR, увы, не поможет. А реклама на форумах и на определённых сайтах с высокой посещаемостью, поэтому стоит бешенные деньги. Например, на том же Dread, конкретную сумму на нынешний момент не знаю, а вот когда он только возник, в первые месяцы его существования, баннерная реклама стоила около 1500$.
- А он давно существует уже?
- Dread существует уже 3 или 4 года.
Чем опасны выходные ноды TOR
- Это очень серьёзный вопрос, поскольку на ноды ведётся огромное количество атак. От 30 до 40% нод TOR принадлежат фактически одной организации. Разумеется, неизвестно кто это, но можно догадаться. Выходные ноды TOR сканируют трафик, они имеют возможность это делать. Они могут производить атаки, могут перехватывать все ваши данные, если они не зашифрованы End-to-End.
Про End-to-End шифрование
- Давай тогда уже End-to-End encryption – сквозное шифрование. Все думают, что оно есть в Теlegram, но его там нет. В WhatsApp есть. Можно про его особенность?
- Сквозное шифрование значит то, что в идеале, «на бумаге», ваши данные шифруются на вашем устройстве и расшифровываются на устройстве того, с кем вы общаетесь. Т.е. то, что сервера посередине не имеют доступа к вашим данным. Вопрос непосредственно в технической имплементации.
- В классическом примере типа PGP, т.е. у тебя ключ, у меня ключ. Если ты имеешь на своем устройстве ключ, то ты его расшифровываешь, а между нами оно передается в супер зашифрованном сложном виде.
- В самом грубом сравнении, да. Но PGP, это одна система шифрования, а существует целый ряд других. Т.е. End-to-End - это хорошая идея, но вопрос в том, как эта идея осуществлена в конкретном софте. Вот Signal использует так называемый двойной храмовник. Это технология шифрования, которая является не только End-to-End, но и Perfect forward secrecy. Т.е. если трафик был перехвачен один раз, то поскольку ключи шифрования в двойном храмовнике меняются, то те, кто перехватили трафик, не смогут расшифровать трафик До и трафик После данного момента.
- А какой они тогда смогут расшифровать? 1 сообщение?
- Это может быть не одно сообщение, а сообщения в течение 10 минут. Я не помню, как часто двойной храмовник меняет ключи.
Почему закрыли теневые сервисы
- В связи с арестами, сейчас много по России произошло, твоё мнение, почему началось это, почему позакрывали всякие TrumpꞌsDumps, UniCC закрыли, даже прокси-сервис Luxsocks. Резонанс это вызвало на кардерских, хакерских форумах. Почему всех начали упаковывать – связано ли это с негласными договорённостями, которые состоялись в связи с визитом Байдена летом, из разговора с Путиным. Твое мнение по ситуации для русских хакеров и кардеров.
- Да, у этого, безусловно, есть политические причины. Это могли сделать и раньше, просто не было мотива. Мотив именно в соглашениях на высшем уровне. Хотя Россия политически постоянно делает вид, что противостоит Западу, на самом деле имеет вполне тесное сотрудничество на уровне спецслужб. Из Вашингтона пришёл указ «Сделайте уже, наконец, это». Они сделали, отработали.
- И дальше ситуация будет усугубляться?
- Конечно. Мы видим, что происходит с форумами, с сайтами. Началось всё это с Мазы, потом пошёл целый ряд других форумов и сайтов. Я не советую никому сейчас начинать заниматься чем-то серьёзным.
Можно ли сказать, что «золотые времена» даркнета уже позади
- Да, безусловно.
- Во всём мире или только на постсоветском пространстве?
- Я считаю, что во всех странах, которые считают себя цивилизованными и имеют дипломатические связи с Западом.
- А на Западе особенно?
- Естественно. Даже если мы наблюдаем за западными рынками, то большинство из них закрылось. Причём рынки стали закрываться добровольно, даже успешные. Они не скамятся, не убегают с деньгами, не закрываются госорганами, а сами через какой-то срок.
- Одна из причин, что поработали достаточно, риски возрастают, пора на покой. Это самые продуманные владельцы этих сайтов.
- Да, конечно. В принципе, Даркнет сам-то будет продолжать существовать технически, просто деятельность в нём становится всё более-более опасной с каждым годом. Поскольку всё больше средств и сил направлены, чтобы с этим явлением бороться.
Почему ги#ра всё еще существует
Почему не победили трёхголовое чудовище, которое всё постсоветское пространство снабжает наркотой в сотнях тонн?
- Я могу это объяснить только так, что указаний не было ещё, приказа. Сайт существует уже несколько лет. Чем дольше он существует, тем больше следов оставлено.
- Здесь двоякий вопрос, что половина пользователей верит сказкам, что его невозможно технически уничтожить. Что даже попытки Dos сверхсильного отражают успешно. Одна сторона говорит, что технически невозможно уничтожить, потому что TOR и все дела. А другая сторона уверена, что нет на то политической воли. А раз нет, то это всё коррупционные связи, кто-то где-то кому-то платит. Мало того, что материально, так ещё и звёзды на погоны, т.е. можно отловить рядовых сотрудников. Твоё мнение? Т.е. технически можно, но политически нельзя, то выгодно или просто не замечают? Хотя не замечать невозможно.
- Отсутствие политической воли. Технически это, разумеется, можно было бы сделать. Технически нет особой сложности найти подобный сайт, имея соответствующие ресурсы. Кто-либо на моём уровне, это не может сделать, но имея ресурсы государства, сделать это не так уж и сложно. Даже если сервер расположен не в России, а в Африке.
- Т.е. ты сейчас ответственно заявляешь, на 100% будучи уверенным, что если будет на то приказ, политическая воля, то трехголовую закроют, уничтожат.
- Конечно. Сам сайт, да. Если администраторы его делают свою работу очень грамотно, то они могут просто спасти себя, но не сайт.
- Понятно. При каких условиях эта политическая воля может проявиться?
- Например, при каких-то перестановках в МВД, в УФСБ, в Следственном комитете.
Знает ли о существовании этой площадки и масштабах проблемы сам Путин
- Я думаю, что ему всё же докладывают какую-то информацию. Или его это лично не интересует.
- А масштаб проблемы при этом огромный.




