Showing posts with label паранойя. Show all posts
Showing posts with label паранойя. Show all posts

Thursday, 31 March 2016

Каталог Onliner требует доступ к идентификационным данным

Приложение для Android Каталог Onliner при обновлении на версию 1.3.3 затребовало доступ к идентификационным данным.
Тест приложения
Приложение для Android Каталог Onliner при обновлении на версию 1.3.3 затребовало доступ к идентификационным данным

Не дал!
Приложение для Android Каталог Onliner версии 1.3.3 лишено права доступа к учетным записям

Вот, что из этого вышло
Приложение для Android Каталог Onliner версии 1.3.3 отказалось запускаться из-за отсутствия доступа к учетным записям
Смотри-ка, без доступа к идентификационным данным и запускаться отказывается.
Кураторы настоятельно порекомендовали идентификацию производить?
Update: Приложение Каталог www.onliner.by упорно пыталоась стартовать при запуске системы (Android).
Удалил это #Spyware

Monday, 8 February 2016

Check your VPN (Proxy, TOR) whether it leaks IP

Проверьте выдает ли IP ваш VPN (Proxy, TOR)

Is your IP address revealed?!

Your local IP addresses:

    Your public IP addresses:

      Your IPv6 addresses:


        какая жизнь жестокая штука

        Wednesday, 13 January 2016

        Звезды не ездят в метро...

        Минское метро
        До меня дошли слухи, что в минском метрополитене пытаются обыскивать пассажиров с большими рюкзаками.

        Я и решил зайти в метро и заодно "проверить на вшивость" минский метрополитен.
        Они в Минске вздумали "усилить безопасность".
        Короче, пытаются шмонать рюкзаки у входящих, металлоискателей им дали: ручные и рамки установили в виде буквы "Пе"...

        Ладно, специально готовиться не стал, просто мне надо было срочно переместится "из пункта А в пункт Б", а метро был кратчайший по времени и затратам маршрут
        В рюкзаке было два зеркальных фотоаппарата в чехлах.
        Нет, я и не думал дразнить гусей, зная как напрягает милицию фототехника, я их вез в сервисный центр на обслуживание
        Рюкзак средний, на 12 литров, но чтобы ёлупни точно сработали на меня повесил ленточку с орнаментом.
        Милиция у нас очень любит сочетание белого и красного, с патриотизмом у них полный порядок, не зря в соседней Украине по признанию их министра, 80% личного состава изменили присяге и предали народ.
        И так, рюкзак с двумя зеркалками и ленточка с орнаментом...
        Как только я ожетонился в кассе и стал подходить к турникетам, ко мне подбежала радостно деревенщина размахивая ручным металлодетектором, как мухобойкой:
        - Дайте проверить свой рюкзак.
        Проверяйло положил его на металлический столик, подобный тому, какой бывает в моргах и помахал черный плоским прибором:
        - Нет металла, все в порядке!
        - Как это в нем металла нет? Есть, должен быть!
        - Откройте!
        - Сами откройте!
        - Не буду, тебе надо, ты и открывай!
        - Я не имею права открывать!
        - Если ты не имеешь права, так какого хера лезешь и металлоискателем махаешь?
        - Смотри!
        Я ему расстегнул рюкзак и вытащил две зеркалки:
        - У них корпуса из металла, облажался ты со своим металлодетектором, только людям голову тут дурите!
        - Мы не дурим, смотрите, он работает... И провел над металлическим столом. На большой кусок стали его прибор сработал.
        Я уже понял, лечить его поздно...
        - А еще металл у вас есть?
        - Есть!
        Показываю металлические наручные часы со стальным браслетом.
        - Еще тут есть, показываю на металлокерамическую коронку...
        - Нам такой не надо...
        P.S.
        У клоуна было две ошибки в работе с металлодетектором.
        Но я им - не лектор из общества "Знание"
        С его мозгами он только пудовую гирю в рюкзаке обнаружит, и то случайно

        "Дебилы, блядь!" © Сергей Лавров, министр иностранных дел РФ

        Saturday, 1 February 2014

        Что фиксируют ОПСОС при регистрации в сети, кроме IMSI?

        17 декабря 2013
        Узнал что фиксируют ОПСОС при регистрации в сети, кроме IMSI (уникальный номер SIM)
        Версию OS!
        После обновления своего Sony Xperia™ Z Ultra до Android 4.3, оператор Velcom автоматически прислал настройки интернет и MMS.
        После миноритарных обновлений, когда версия операционной системы не меняется, настроек автоматически не приходило.м Однако...

        Вчера, 31 января 2014, обновил Sony Xperia™ Z Ultra до прошивки 14.1.B.2.257 оператор Velcom автоматически прислал настройки интернет и MMS.

        Saturday, 4 January 2014

        Феномен "самооборонщика"

        Побочным продуктом любого исследования являются некоторые неформатные мысли, не всегда согласованные с темой и предметом исследования. Занимаясь около трех лет исследованием гражданского применения оружия и насилия (на основе собственной практики и казуистики из Сети), я таких мыслей накопил достаточно много, и решил соединить в обзорную статью по проблеме - свободного публицистического характера. Она не то чтобы о праве или криминологии - просто мысли и рассуждения автора. Очень много букв.
        Под катом - статья

        Посвящается граблям для наступания.


        1. "Мама! Мама! А в кого дядя играет?"

        Этот вопрос автор услышал на улице, весной 2005 года, когда наблюдал в парке симпатичную молодую мать с ребенком, и проходившего мимо них длинноволосого толстого дядю в джинсах, берцах, куртке нараспашку, из-под которой виднелся пиратского вида тесак в ножнах и край кобуры с чем-то ПМобразным. Оценив оружие напоказ, пивное пузо, неуклюжесть и жир на руках и шее, автор пришел к выводу что играет дядя в мудака, и очень успешно - до полного вживания в роль. Мама малыша отчасти подтвердила мое предположение, так как неуверенно сказала "Наверное, в милиционера". Тогда я весьма эпизодически просматривал Интернет - и не мог подумать, что судьба меня пересекла с ним - с "самооборонщиком", причем ортодоксальным.

        Откуда же берется "самооборонщик"? кто он такой и что из себя представляет?

        На самом деле, в основе явления лежит абсолютно нормальный и положительный механизм - стремление нормального здорового мужчины к оружию, насилию, тому чтобы одержать верх, навязать свою волю и нассать в разбитый череп поверженным врагам. Тем не менее современное общество не одобряет такое поведение безоговорочно, и выбор для реализации задуманного не так уж и велик: карьера в силовых структурах, спорт личных достижений а особенно - единоборства, ну или разные социальные отклонения: преступность, околофутбол. Там - реально можно одержать победу и попробовать вкус крови.

        Но что же делать тому кто занят обычным, мирным производительным трудом - не военный не миксфайтер и не мафиози? тут-то и находит сердце выход - гражданское оружие "для самообороны". Не суррогат как гомосексуальные игрища в камуфляже в анальный спецназ (у Кадочникова и ему подобных), и не военные игры - а самое оно, настоящее. С живыми врагами. Так человек покупает пистолет какой Родина разрешила, или что-то на него похожее, потом читает Интернет, покупает еще два пистолета. пять баллончиков и нож. Распихивает по карманам (а один мой клиент носил в барсетке кучкой три баллончика, электрошокер, удар и Осу в кобуре). - и идет на работу по дороге, по которой он спокойно ходил 10 лет - но не как обычно, а чувствуя опасность, адреналин и подозревая в каждом прохожем гопника, а себя чувствуя одновременно защищенным и опасным. Так эволюционный механизм дает сбой, а наш герой превращается из человека в самооборонщика.

        2. "А маленькие люди без оружия - не люди! Все маленькие люди без оружия - мишени!" (С)
        Оставим пока в покое нашего самооборонщика, и подумаем о том - а зачем вообще нужно людям оружие? "Может лучше как-то так? вроде преступники нападают редко... ну разок в молодости кошелек отберут, да у тети Маши сумку сдернули. от кого самообороняться-то собрались? нападают что ли каждый день?" - спрашивает Капитан Очевидность в лице Умудренного Обывателя.

        Это действительно так - собственно опасные для жизни посягательства слава богу происходят редко - со стороны преступного мира. "А откуда же берутся длиннейшие криминальные сводки ежедневно"?

        А берутся они от огромного количества бытовых конфликтов, которые каждый человек как инициирует сам, так и втравливается по чужой инициативе. Ехал на машине - объехал люк - дернул руль - другому водителю показалось. что его подрезали. Оттормаживание, два удара битой... труп. Стоит боец с битой - и думает о жизни, такой же обыватель как и покойный. В отличие от пассивного противодействия преступности - не шастать по рабочим районам по вечерам, не искать приключений и пользоваться такси, от бытовых конфликтов сколько-нибудь надежно огородить себя нельзя никак. Даже в вашем элитном доме найдется хамло, которое включит музыку ночью, а на попытку утихомирить его словами спустит собаку и вспомнит юность в охране авторынка и секцию бокса.

        В отличие от страшных преступлений и кровавых маньяков бытовое хамство, жлобство и свинство - то, из чего состоит жизнь. И ч. 1 ст. 105 УК - бытовые убийства в основной своей массе, это та война, в которой участвуют только и исключительно "обычные люди" - с обеих сторон.

        Тут-то и нужны и баллончик с газом, и бита, и резинострел, а увы часто и нож и огнестрельное оружие - для того, чтобы не пополнить статистику бытового идиотизма своей жизнью с одной стороны, и не быть терпилой с другой, стойко перенося чужое хамство, лишения и унижения.

        Вот она - та арена, на которой и нашему "самооборонщику" в том числе предстоит применить все свои "девайсы". Более того - именно это он и сделает, потому что он не тварь дрожащая, а право имеет - и в руке верный девайс. Он - вооруженный гражданин, и не пройдет мимо соседа, включающего громкую музыку! он вступит в неравный бой, с абсолютной беспощадностью по отношению к себе - как он не раз описывал сие в мечтах и на форуме. Он знает все о газе, джоулях и резиновых пулях, в его активе - десятки и сотни часов на форуме и тысячи печатных знаков текста рассуждений о тактике.

        3. Традиционная самооборона.

        И вот - сложились звезды на небе! По дороге на помойку самооборонщик встречает одного из самых опасных природных врагов - соседа. Обычно сосед - пролетарий, злоупотребляющий спиртным, преисполнен презрения к офисной подзалупной перхоти на своем пути - какому-то жалкому служащему, скачущему на работу, который и в армии-то не служил. Происходит классовый конфликт... и трудно приходится нашему самооборонщику. Вместо ожесточенных перестрелок с тактической перезарядкой по ЛКНам-с-ножами в мечтах и грезах, от крепкого и увесистого дяди Миши он начинает получать обыкновенных бытовых пиздюлей - прямо как от хулиганов в пятом классе (а с той поры он и не дрался). Пиздюли неприятны нежному офисному организму, и на свет божий появляется ДЕВАЙС. Слава богу если это газовый пистолет или баллончик - тогда есть шансы на благоприятный финал: пиздюли с перцем, и тактическое отступление домой к жене. Хуже если это например любовно оттюнингованый резинострел с трехзначными джоулями на дульном срезе. Звучит выстрел, сосед получает проникающее ранение (тяжкий вред здоровью) и тут возможны два варианта. Или самооборонщик получает окончательных пиздюлей и в таком вид сдается в милицию в качестве злостного преступника; либо выстрелы приводят к успеху, а самооборонщика - к дальнейшим разбирательствам. Пишется длинейший тред в Интернете, посвященный одному из трех главных тезисов, или всем трем сразу:

        - Как можно жить в Этой Стране! Государство боится самооборонщиков и преследует их, а не преступников.
        - Что делать и куда бежать?
        - Какой стрелок молодец и ответственный гражданин.

        Робкие голоса о избыточности примененных средств, о грубых ошибках в тактике и технике и просчетах в правовых последствиях тонут в птичьих криках, а критик объявляется диванным Рэмбой. В последнее время обязательно в тему прилетает особенно крупный баклан с седыми перьями, который немедленно объявляет что ситуацией должно сию же секунду заняться ВОВГО - и за свой счет отмазывать талантливого самооборонщика, не имеющего отношения к ВОВГО, за деньги своих членов.

        В зависимости от тяжести содеянного проблема решается с разным количеством издержек: или хватает денег и связей решить вопрос, или на форуме появляется пост про условную судимость (с излияниями об Этой Стране) - ну или человек пропадает.

        Ниже рассмотрим - как так выходит и почему?

        4. Прекрасная Страна Эльфов

        Первое, что понимает самооборонщик, положив в карман девайс, что:

        - он может теперь "самообороняться"
        - у него есть на это ПРАВО (статью 37 УК знают все, даже те кто ее называет "необходимой самообороной")
        - его защищает закон, а то что он делает - активная гражданская позиция.

        В Стране Эльфов, где живет самооборонщик - жить хорошо. Резиновые пули там имеют эффект .40 S&W, для того чтобы победить в драке достаточно знать два приема, человек, не стреляющий из пистолета чаще раза в месяц по бутылкам Всегда Попадает В Голову, нож и пистолет - телепортируются в руку усилием мысли, а газовый пистолет превосходит по своим свойствам боевой. Именно в этой стране живут честные милиционеры нашего Never-Never Land, справедливые судьи выносят оправдательные приговоры (правда говорят эти судьи - не любят ножи!), а добрый гном-следователь со слезами счастья говорит самооборонщику "спасибо" за совершенный гражданский поступок. Порхающие над головами феи рассыпают лепестки цветов и анаши, а Добрый Волшебник дарит коробку волшебных джоулей, изменяющих законы физики.

        Государственный строй в Стране Эльфов - резинострельный социализм, который характеризует максиму о том, что самооборонщику можно стрелять в кого угодно, а в самооборонщика стрелять нельзя. Табельные стримеры резинострельных социалистов без пощады разят унтерменшей-гопников, которые в Стране Эльфов типа орков у Толкиена, противны основному религиозному культу - церкви КэЭс, который в стране эльфов является олицетворением абсолютного блага. КС, как Мессия - обязательно ПРИДЕТ, чего и ждут адепты, взывая к своему богу как к Деду Морозу.

        Идиллия разрушается ровно в момент соприкосновения реальности и сказки. Человек обнаруживет, что реальность не соответствует ожиданию - пиздюли болезненны, милиционеры разговаривают матом и откровенно издеваются, обезьянник воняет бомжами и хлоркой, а для зловещей Системы(TM) он - преступник, очередной. в общем так оно и есть - но этого наш герой не знает, потому что в Стране Эльфов есть только легенды и мифы об Уголовном Кодексе.

        Тут-то и начинается суета. Выясняется, что никаких законов он не знает - а то что читал в Интернете вылетело из головы, нет ни одного знакомого юриста, нет денег и есть только что взятый кредит... Жизнь становится похожа на кошмар, каждая страница которого гораздо хуже предыдущей. И самое страшное - шок и детское разочарование от убитой сказки: веры в Деда Мороза, останавливающее действие резиновых пуль, закон, справедливость и добрых эльфов.

        5. Женское воспитание, или "Освобожденный от физкультуры". А также что носить для самообороны.
        "Драться нехорошо!" - кричит воспитательница в детском саду и жалуется маме. Драться нехорошо! кулаками ты ничего не докажешь - школа... "Он болезненный ребенок!". Нелепые стычки в подростковом возрасте, немножко мирного спорта без достижений, в армию - низя, только ВУЗ - и наконец работа. Так появляются люди, неспособные пробежать три километра и не умереть и жмущие лежа 30-50 килограммов. Которые потом даже на форуме, посвященном "самообороне" повторяют вслед за мамой что "драцца нехорошо".

        Автор для научных целей провел небольшое исследование: в рамках интервьюирования опросил многих людей, заинтересованных "самообороной", по поводу достижений в спорте. В процессе обнаружились:
        - восемь человек побывавшие у врача который запретил им "любые физические нагрузки" (при том что как известно физические нагрузки в рамках лечебной физкультуры прописывают даже больным ДЦП и инвалидам). Врач запретивший нагрузки был терапевтом, а сами смертельно больные ФГМ в терминально... неизлечимой болезнью имели весьма здоровый и цветущий вид. Врач запрещающий любые физические нагрузки достоин лавров доктора Менгеле - но эти герои неизвестны;
        - человек, улучшивший свои результаты в жиме лежа с 30 до 40 килограмм при собственном весе в 85 кг (правда исправившийся и взявшийся за ум);
        - ни одного человека, прошедшего обследование в спортивном диспансере у спортивного врача;
        - практически никто не имеет никаких регулярных физических нагрузок после окончания ВУЗа;
        - практически все раз в жизни пробовали заниматься единоборствами, но бросили по причине лени, не добившись никаких результатов через несколько месяцев. Теперь такие спортсмены пишут что единоборства неэффективны.

        Кроме того, что такое состояние организма - верный путь к хроническим заболеваниям, мне очень интересно: как собрались эти достойные граждане защищать свою персону? Первый же удар в лицо поставит крест на всем последующем действе: свет потухнет и пиздец.

        Следующей по популярности фраза - про отсутствие времени. Обсуждение этой проблемы на форуме по времени примерно соответствует выполнению комплекса СФП и произвольных упражнений с гирей.

        Увы, но если человеку опытному может и хватит минимального поддержания формы для того чтобы получить нужный эффект - офисным страдальцам с нулевым уровнем в БИ и нулевым опытом драк прежде всякой самообороны надлежит отправиться В БОКС. Причин тому собственно две.

        Во-первых, собственно азы бокса (не разряд и не степень, а азы и общее представление) спасают от неожиданных нокаутов и дают общее представление о том, как в драке создать ситуацию для применения оружия. Кроме этого и на основании этого не понадобится стрелять в соседа из пистолета за музыку и потом иметь дорогостоящие проблемы с законом - хватит мер физического воздействия с минимальными юридическими последствиями. Также общая физическая подготовка и рукопашный бой - база для любого оружия

        Во-вторых единоборства не являясь волшебным средством в бою очень способствуют прочищению мозга жертвы женского воспитания. Пиздюли обладают целебным эффектом: излечивают от страха перед дракой, самоуверенности, вырывают человека из объятий фей страны эльфов и адаптируют к реальности. Также формируется устойчивость к стрессам: вы не сходите в штаны по всем делам сразу когда сержант ППСМ в милиции всадит вам колено в печень, обматерит и даст затрещину. Человек которого никогда не били после этой процедуры сядет и напишет все что угодно - и вы напишите, если вас не били, не льстите себе.

        Косвенный положительный эффект от любого спорта - человек привыкает к мысли, что чтобы был результат - надо пахать. И начинает относиться также к тренировкам с ножом и пистолетом - вы нигде не увидите боксера, который купив перчатки Everlast думает, что научился боксу. А человек, положивший в карман купленный пистолет и чувствующий себя уверенно - выглядит именно так, равно как кадр и повесивший на жирный бок Лучший Нож Для Самообороны.

        Так что же нужно носить для самообороны?

        Самое главное: свою жопу - в зал!

        Потому что не существует никакой чистенькой самообороны. Любой, кто вступил в активную фазу конфликта на улице - подписался на безобразную уличную драку. Самое интересное, что "самооборонщик" способен потратить множество денег и усилий на поиски и приобретение мощного резинострела и патронов на 10 джоулей мощнее, или баллончика с аццким йадом, и упоенно это тюнинговать, доводя до совершенства. Кривая кобура или пистолет из коробки - повод для насмешек и глумления. При этом чудовищно отвратное состояние того оружия которое уже есть у каждого и на что не требуется лицензия - своего тела, не вызывает никаких отрицательных эмоций. При том что приведение кучи дряблого говна в приличный вид может не требовать вложений вообще или требовать незначительных . Но мы не ищем легких путей.

        6. Фуфломицин - волшебная пилюля

        Все очень весело смеются над дурочками, покупающими БАД для похудения и верующих в сеансы целителей. Это смешно и весело. Но как дело доходит до обучения собственной персоны - полные залы собирают "бизнес тренеры", инструктора спецназа и прочие - дающие результат за короткое время, без особых усилий.

        На нашей ниве тысячи их - смертельных стилей спецназа НКВД, реального боя, реального мира, самооборон 200%, курсов самозащиты для женщин, по ножевому бою, бакланству и владению оружием. Отличает их три вещи:
        - не надо пахать
        - нет пиздюлей и неприятных ощущений
        - за короткое время обещают чудо-результат.

        Так чем же отличается посетитель курса "Секреты уличной драки" от глупой тети с семинара "Худеем через сифонную клизму"?

        Правильно - ничем. Нет коротких путей, НЕТУ! Любой навык поддается освоению через упорные тренировки - и никак иначе. Вместо навыков за ваши деньги вам продадут иллюзии для Страны Эльфов.

        Исключение составляют только курсы Маматова под названием "Бакланка", на которых достигается реальный результат - после курсов получается отличный форумный баклан для сидения в Интернете. Правда обещают немножко другое, но посетителям грех жаловаться: название честно предупреждает.

        Автор с большим подозрением смотрит на все методические инициативы ВОВГО по обучению владению оружием и пр. Постараюсь сделать все, чтобы не допустить сладкое фуфло в полезную структуру. Работа не будет строиться по принципу снижения порога вхождения и поблажек в обмен на массовость.

        7. Многабукф... ниасилил.

        Тем, о ком пойдет речь - не надо бояться. Они этого все равно не прочитают - ниасилят. Несмотря на то, что безграмотность побеждена в нашей стране еще в первой половине прошлого столетия, многие люди боятся печатного слова. Прочтение и твердое знание жизненно важных для нашего вопроса положений законодательства - редкость великая. Лучше человек залезет в Гугл, найдет знакомые слова и прочитает ответ на глупый вопрос на форуме, чем сам прочитает и попробует понять, что написано в Законе, и спросит что он не понял. Отвечая на вопросы граждан столкнулся с тем, что трудно разъяснить понимание одного положения закона тому, кто не понимает ни одного.

        Как объяснить условия правомерности "самообороны" тому, кто не умеет читать и понимать написанное в первоисточнике? Никак. Любой пересказ хуже оригинала, и или человек научится читать - или свое слово скажет естественный отбор. Повезет и сработает здравый смысл - применит оружие нормально, значит повезло. Нет - значит поделом. Административные правонарушения увы людей вообще ничему не учат. Сужу по своей административной практике по делам о лишении прав управления транспортным средством.

        8. Крепость заднего ума.

        Никогда не откладывай на завтра то что можно сделать послезавтра! Искать адвоката, читать законы, и учить правила поведения в тюрьме ни в коем случае нельзя заранее - а только в лютой спешке, когда горит под ногами земля. Проведите маленький эксперимент - кто имеет в мобильнике ясно записанные телефоны милиции, скорой, МЧС? В терминальной стадии человек не знает не только городских номеров, но и как звонить на линии "01", "02" и "03". Про заранее записанные телефоны например адвокатов лучше даже и не спрашивать. Жалею даже немножко, что стараюсь сделать абсолютно idiot-friendly систему Горячей линии и Адвокатского дежурства для ВОВГО - будем мешать естественному отбору.

        Вторая прекрасная черта людей - финансовая гениальность. Проявляется она в том, что не говоря о какой-то финансовой прочности субъекта в критической ситуации выясняется, что ему денег даже одолжить негде. Как практикующего юриста меня это бесит до дрожи - когда на решение проблемы срочно нужны деньги, ручаюсь что их найдет любой сомнительный деятель от бизнеса и околокриминальных кругов - и я решу проблему сразу как смогу; а вот самооборонщик устроит стоны и плач египетский: долги, кредиты, семья и пиздецома семейного бюджета. Дважды по СВОИМ каналам пробивал таким кредиты - и такое бывает. Юрист думает где взять деньги на решение вопроса клиента. Кто не понял : речь не о моем гонораре, а о деньгах, нужных быстро и сейчас. Свой-то гонорар я и с рассрочкой получу - а клиент эту рассрочку оплатит, полностью покрыв мое финансовое неудобство в двойном размере.

        Думаю вот: а что будет делать заднеумный кадр если ему на срочную операцию в Швейцарию понадобится члена семьи отправлять? когда часы решают? за наличные? так и положит на гроб бумаги на кредитную машину, плазму и отпуск в Турции.

        Реальность такова, что приобретение оружия "для самообороны" - увеличение шансов на то чтобы сесть за счет уменьшения шансов на то чтобы лечь. Цена уменьшения шансов на больницу и морг - финансовые риски, и почему-то это становится для людей совершенно неожиданным открытием. Что "бесплатно" и "на авось" в очень и очень многих случаях можно только сесть. Причина этого - описана в п. 2: защита от преступного посягательства часто оказывается правомерной сама по себе и сразу - а вот защита от соседей и прочие бытовые конфликты с оружием в руках в глазах правосудия никоим образом не оцениваются положительно. Без финансовых вливаний.

        Последний пример оппозитного интеллекта - сроки обращения к юристу. Очевидно, что чем раньше обратиться, тем проще и дешевле решить. Тут 100% рулит аналогия с медициной: поболит и пройдет. В гробу.

        9. Кто виноват

        Так отчего плохо жить на Руси отечественному самооборонщику? Государство боится вооруженного гражданина? Государство сочувствует преступникам? Виноват произвол и то что не разрешают КС?

        По моему глубокому убеждению, виноваты три вещи: глупость, бедность и лень. Эти три проблемы полностью описывают характер проблем, которые я наблюдаю исследуя нашу самооборону. Беды эти есть абсолютно у всех - и у меня в том числе. Нет людей абсолютно умных, богатых и не ленивых - но если дать этим качествам одержать верх, то любая критическая ситуация типа пресловутой "самообороны" станет из критической - роковой. Никто не виноват в проблемах человека кроме него самого .

        А "самооборона" с тяжелыми последствиями и безблагодатным результатом ВСЕГДА является последним звеном в цепи поступков, основанных на глупости, бедности и лени. Не вызывает у меня сочувствие забаненный в Гугле гражданин, путающий самооборону с хулиганством и не читавший УК, и стрелки в соседа от физической немощности и невозможности адекватного ответа - тоже. Проблемы свои она тщательно пестуют и создают еще до всякого инцидента. К тому же идут люди, положившие в карман пистолет и не понимающие что в кармане - их собственный срок, на избавление от которого нужны деньги, случись что.

        Что касается разговоров об Этой Стране, где царят произвол и коррупция, могу сказать только одно. Есть реальность, и она диктует свои условия, которым приходится следовать. Если человек здесь живет - значит принимает правила игры. Законность справедливость и совесть в уличных конфликтах и разбирательстве по поводу оных живут в Стране Эльфов. Ну а в случае полной личной непереносимости этих условий есть два способа решения проблемы: экстенсивный и интенсивный. Эмиграция и эвтаназия.

        10. Что делать

        Как надо правильно самообороняться автор не знает. Ситуации конфликтов с участия оружия настолько разнообразны, что найти универсальный способ представляется нереальным. Единственное что могу сказать точно на основе практики - как не надо делать, потому что обзор практики позволяет выделить и классифицировать основные слабые места и ошибки - о том и была статья. Теперь попробуем по той же методике сделать короткий вывод - как и почему достигается положительный эффект от "самообороны"?

        В тех случаях, в которых оружие применялось без негативных последствий для применившего, практически во всех есть одна и та же черта - бытовой здравый смысл применившего оружие, который чисто технически решал проблемы по мере их поступления. Самое интересное, что от описанных в статье "самооборонщиков" результативно самооборонившиеся люди отличаются не богатырской силой, адской тактической мощью, великим богатством и знаниями, а элементарным, адекватным ситуации подходом, основанном на жизненном опыте и рациональности.То есть по моему мнению речь о изначально верном методе решения проблем.

        Проблема разрешения конфликта по своей сути - техническая, и имеет четко выраженные критерии успешности решения задачи. Если это понимать, то остается сделать совсем немного: найти соответствующие проблеме средства для их решения.
        - Недостает физической формы? пойти в зал, а то даже соседу морду набить не смогу. (а не искать тысячи причин и отмазок)
        - Купил пистолет, стрелять не умею. Пойду-ка я туда где научат - в IPSC например. (а не буду сочинять противоестественные теории о стрельбе в голову и только в голову и тешить себя надеждами, одновременно споря о том в чем некомпетентен)
        - Не знаю как применять оружие. Сяду читать закон - вон оно как... что-то понял, что-то нет, надо спросить
        - Подумаю-ка я не найти ли мне юриста. А то ствол в кармане, машина есть - а вдруг случись что на улице или на дороге? Заодно узнаю сколько может стоить разбирательство - заранее, порядок цен хотя бы.

        Это - элементарная обывательская логика, по которой мелкий бизнесмен владелец двух ларьков знает телефоны всех проверяющих инстанций, расценки на взятки, знает сколько денег надо иметь на всякий случай а то прогоришь, а также детали и тонкости работы кассового аппарата и весов - хотя по-идее это все работа его подчиненных, а не его. Но привычка думать за других выручает и при ДТП, и при форс-мажоре, и при "самообороне". Одним моим коллегой было высказано предположение, что адекватность клиентов-дельцов в критической ситуации превосходит таковую у наемных сотрудников в разы. Затык случается в двух вещах:
        - неумении просчитывать риски и последствия от своих действия
        - кризисе в принятии решений у людей, за которых на работе принимает решения начальник, а дома - жена.

        Соображение это не мое, оно очень спорное, и безусловно не соответствует действительности в качестве аксиомы, но вот важность такого явления как самостоятельность мышления описывает верно, равно как и волевой критерий

        Что же наблюдаем мы у среднего "самооборонщика"? А видим мы следующее:
        - фиксацию на средствах и способах до состояния религиозной веры в "правильность" резинострела и баллончика
        - мельчайшую и объемную проработку деталей и ситуаций возможной самообороны
        - зацикленность на вооруженности и "правильной" тактике - "паранойя"
        - отсутствие связи реальности со своими представлениями о ней - за отсутствием жизненного опыта и замещением его иллюзиями.

        То есть - ошибка носит структурный, МЕТОДИЧЕСКИЙ характер - когда вместо похода в зал и в тир человек, получивший пиздюлей с пистолетом покупает тактическую разгрузку и другой пистолет и начинает носить 2 пистолета, 3 баллончика и 500 патронов. В среде любителей оружия плохо еще то, что этот вывод очень тешит душу - вместо решения проблемы происходит замещение этого решения покупкой очередной игрушки. Это гораздо приятнее чем нести жопу в зал - вот человек и идет по пути наименьшего сопротивления, находя заодно Очень Вескую Причину потратить очередную тысячу долларов на то что приятно. Как это называется? правильно - инфантильность, а также слабохарактерность. Всегда идти по пути наименьшего сопротивления.

        Вывод очень простой.

        Saturday, 21 December 2013

        Бессмысленность Службы my Xperia

        my Xperia
        Бессмысленность Службы my Xperia в том, что ее можно легко отключить одним щелчком, не вводя никакого пароля
        Для сравнения - аналогичная служба в Samsung Galaxy Note выключается только с запросом пароля.
        Все на примере Sony Xperia Ultra

        Saturday, 26 October 2013

        Методические рекомендации по использованию сети интернет в целях поиска информации о должниках и их имуществе

        Общие положения

        1.1. Настоящие Методические рекомендации разработаны в соответствии с Федеральным законом от 21 июля 1997 г. N 118-ФЗ "О судебных приставах" и Федеральным законом от 2 октября 2007 г. N 229-ФЗ "Об исполнительном производстве", Федеральным законом от 27 июля 2006 г. N 152-ФЗ "О персональных данных", Федеральным законом от 27 июля 2006 г. N 149-ФЗ "Об информации, информационных технологиях и о защите информации".

        1.2. Методические рекомендации определяют основные методы розыска должников и их имущества с помощью сети Интернет и предназначены для повышения уровня профессиональной подготовки сотрудников структурных подразделений территориальных органов ФССП России при поиске информации о должниках и их имуществе в сети Интернет.

        2. Методы обнаружения должников и их имущества

        2.1. Большая часть информации, размещенной в сети Интернет, является общедоступной. Для того, чтобы найти в Интернете необходимую информацию, требуется знать либо адрес ее местоположения (адрес интернет-страницы, файла и др.), либо пользователя Интернета, который может предоставить информацию.
        Поиск информации в Интернете производится совместно со стандартными способами установления местонахождения должников и их имущества.
        При поиске информации следует использовать как линейные методы поиска, предназначенные для обнаружения в текстах фрагментов, аналогичных заданному, так и связанные, требующие указания в запросе информации о связи между теми или иными объектами поиска.

        2.2. Объектами поиска в целях исполнения требований исполнительных документов являются должники-граждане и должники-организации.
        Первоначальный поиск сведений о должниках следует осуществлять:
        - в поисковых системах (например, yandex.ru, google.ru, bing.com, yahoo.com, rambler.ru, metabot.ru, search.com);
        - в каталогах (например, yaca.yandex.ru, list.mail.ru, vsego.ru);
        - на сайтах социальных сетей необходимая информация содержится не только на персональных страницах граждан, но и на Интернет-страницах социальных сетей, объединяющих пользователей - работников организаций в группы (например, odnoklassniki.ru, vkontakte.ru, facebook.com, linkedin.com и др.);
        - в блогах, которые могут быть личными, групповыми/корпоративными, общественными, тематическими или общими (например, livejournal.com, my.ya.ru, twitter.com, li.ru, blogs.mail.ru, diary.ru);
        - в базах данных адресов и телефонов (например, 09service.com, nomer.org, lookup.com);
        - на электронных досках объявлений о покупке/продаже имущества;
        - в открытых базах данных государственных и коммерческих организаций;
        - на сайтах новостей, где содержится информация о фамилиях граждан и наименованиях организаций, участвующих в событиях.

        2.3. При поиске информации о должнике-организации следует использовать не только стандартные характеристики (наименование, адрес регистрации и др.), но и сведения о должностных лицах и сотрудниках данной организации.
        Изучение содержимого Интернет-страниц позволяет установить местонахождение как должника, так и его имущества путем анализа информации о роде деятельности, месте нахождения, клиентах, партнерах и т.д.

        2.4. Анализ контактов (родственники, коллеги, партнеры, друзья), фотографий (места фотографирования, окружающий интерьер, комментарии к фотографиям), представленных должниками-гражданами на Интернет-страницах, позволяет установить как имущество должника, так и его местонахождение.

        2.5. Направление запросов интернет-провайдерам также позволяет установить сведения о должниках и их имуществе. Наличие договора о предоставлении доступа в сеть Интернет позволяет через IP-адрес установить месторасположение компьютера, используемого должником для выхода в сеть Интернет, а также позволяет установить наличие у должника имущественных прав.

        2.6. Поиск, обработку и использование информации о должниках и их имуществе необходимо осуществлять в соответствии с Федеральным законом от 27 июля 2006 г. N 152-ФЗ "О персональных данных".

        3. Заключительные положения

        3.1. При получении сведений о месте нахождения должника и его имущества следует применять меры принудительного исполнения в целях исполнения требований исполнительного документа.

        3.2. Следует использовать возможность информирования должников через вышеуказанные сайты о возбуждении исполнительного производства с целью оплаты имеющейся задолженности.

        3.3. Во избежание негативной судебной практики также необходимо применять взвешенный подход в каждом конкретном случае в целях недопущения нарушений прав и законных интересов граждан и организаций.

        3.4. Использование информации, полученной посредством сети Интернет, в целях оказания давления на должника и его близких, а также введение его в заблуждение относительно целей контакта с ним в сети Интернет недопустимо.


        Сетевые хомячки, тщательно и полностью заполняйте информацию о себе в социальных сетях, как они требуют

        Thursday, 13 June 2013

        Pathping www.yahoo.com & www.bbc.net.uk

        pathping www.yahoo.com

        Трассировка маршрута к ds-any-fp3-real.wa1.b.yahoo.com [98.139.183.24]
        с максимальным числом прыжков 30:
        0 nnnn [192.168.1.12]
        1 192.168.1.1
        2 10.0.0.1
        3 * 212.98.160.239
        4 addr.212.98.181.65.bn.by [212.98.181.65]
        5 212.98.160.156
        6 isp.belpak.by [86.57.252.38]
        7 ie2.net.belpak.by [93.85.80.137]
        8 asbr2.net.belpak.by [93.85.80.102]
        9 ge-1-3-0.pat1.dee.yahoo.com [80.81.192.115]
        10 as-1.pat1.dcp.yahoo.com [216.115.96.32]
        11 ae-0.pat1.nyc.yahoo.com [216.115.101.156]
        12 ae-5.pat2.bfz.yahoo.com [216.115.96.67]
        13 ae-3.msr1.bf1.yahoo.com [216.115.100.29]
        14 xe-5-0-0.clr2-a-gdc.bf1.yahoo.com [98.139.128.11]
        15 et-18-25.fab7-1-gdc.bf1.yahoo.com [98.139.128.65]
        16 po-14.bas1-7-prd.bf1.yahoo.com [98.139.129.225]
        17 * ir2.fp.vip.bf1.yahoo.com [98.139.183.24]

        Подсчет статистики за: 425 сек. ...
        Исходный узел Маршрутный узел
        Прыжок RTT Утер./Отпр. % Утер./Отпр. % Адрес
        0 nnnn [192.168.1.12]
        0/ 100 = 0% |
        1 1мс 0/ 100 = 0% 0/ 100 = 0% 192.168.1.1
        0/ 100 = 0% |
        2 4мс 0/ 100 = 0% 0/ 100 = 0% 10.0.0.1
        0/ 100 = 0% |
        3 68мс 0/ 100 = 0% 0/ 100 = 0% 212.98.160.239
        0/ 100 = 0% |
        4 63мс 0/ 100 = 0% 0/ 100 = 0% addr.212.98.181.65.bn.by [212.98.181.65]
        0/ 100 = 0% |
        5 67мс 0/ 100 = 0% 0/ 100 = 0% 212.98.160.156
        0/ 100 = 0% |
        6 80мс 2/ 100 = 2% 2/ 100 = 2% isp.belpak.by [86.57.252.38]
        0/ 100 = 0% |
        7 78мс 1/ 100 = 1% 1/ 100 = 1% ie2.net.belpak.by [93.85.80.137]
        0/ 100 = 0% |
        8 82мс 0/ 100 = 0% 0/ 100 = 0% asbr2.net.belpak.by [93.85.80.102]
        0/ 100 = 0% |
        9 --- 100/ 100 =100% 100/ 100 =100% ge-1-3-0.pat1.dee.yahoo.com [80.81.192.115]
        0/ 100 = 0% |
        10 196мс 2/ 100 = 2% 2/ 100 = 2% as-1.pat1.dcp.yahoo.com [216.115.96.32]
        0/ 100 = 0% |
        11 291мс 0/ 100 = 0% 0/ 100 = 0% ae-0.pat1.nyc.yahoo.com [216.115.101.156]
        0/ 100 = 0% |
        12 204мс 2/ 100 = 2% 2/ 100 = 2% ae-5.pat2.bfz.yahoo.com [216.115.96.67]
        0/ 100 = 0% |
        13 214мс 0/ 100 = 0% 0/ 100 = 0% ae-3.msr1.bf1.yahoo.com [216.115.100.29]
        0/ 100 = 0% |
        14 198мс 2/ 100 = 2% 2/ 100 = 2% xe-5-0-0.clr2-a-gdc.bf1.yahoo.com [98.139.128.11]
        0/ 100 = 0% |
        15 204мс 0/ 100 = 0% 0/ 100 = 0% et-18-25.fab7-1-gdc.bf1.yahoo.com [98.139.128.65]
        0/ 100 = 0% |
        16 201мс 0/ 100 = 0% 0/ 100 = 0% po-14.bas1-7-prd.bf1.yahoo.com [98.139.129.225]
        4/ 100 = 4% |
        17 630мс 4/ 100 = 4% 0/ 100 = 0% ir2.fp.vip.bf1.yahoo.com [98.139.183.24]

        Трассировка завершена.

        pathping www.bbc.co.uk

        Трассировка маршрута к www.bbc.net.uk [212.58.246.91]
        с максимальным числом прыжков 30:
        0 nnnn [192.168.1.12]
        1 192.168.1.1
        2 10.0.0.1
        3 212.98.160.239
        4 addr.212.98.181.65.bn.by [212.98.181.65]
        5 212.98.160.156
        6 isp.belpak.by [86.57.252.38]
        7 ie2.net.belpak.by [93.85.80.137]
        8 asbr2.net.belpak.by [93.85.80.102]
        9 rt-decix.fft.bbc.co.uk [80.81.192.59]
        10 ntl-ge2-8.prt0.thdo.bbc.co.uk [212.58.239.217]
        11 * * *
        Подсчет статистики за: 250 сек. ...
        Исходный узел Маршрутный узел
        Прыжок RTT Утер./Отпр. % Утер./Отпр. % Адрес
        0 nnnn [192.168.1.12]
        0/ 100 = 0% |
        1 1мс 0/ 100 = 0% 0/ 100 = 0% 192.168.1.1
        0/ 100 = 0% |
        2 2мс 0/ 100 = 0% 0/ 100 = 0% 10.0.0.1
        0/ 100 = 0% |
        3 55мс 0/ 100 = 0% 0/ 100 = 0% 212.98.160.239
        0/ 100 = 0% |
        4 61мс 0/ 100 = 0% 0/ 100 = 0% addr.212.98.181.65.bn.by [212.98.181.65]
        0/ 100 = 0% |
        5 54мс 0/ 100 = 0% 0/ 100 = 0% 212.98.160.156
        0/ 100 = 0% |
        6 75мс 0/ 100 = 0% 0/ 100 = 0% isp.belpak.by [86.57.252.38]
        0/ 100 = 0% |
        7 64мс 0/ 100 = 0% 0/ 100 = 0% ie2.net.belpak.by [93.85.80.137]
        0/ 100 = 0% |
        8 56мс 0/ 100 = 0% 0/ 100 = 0% asbr2.net.belpak.by [93.85.80.102]
        0/ 100 = 0% |
        9 --- 100/ 100 =100% 100/ 100 =100% rt-decix.fft.bbc.co.uk [80.81.192.59]
        0/ 100 = 0% |
        10 102мс 0/ 100 = 0% 0/ 100 = 0% ntl-ge2-8.prt0.thdo.bbc.co.uk [212.58.239.217]

        Трассировка завершена.

        Thursday, 14 March 2013

        Зеркалки опаснее мыльниц в плане анонимности.

        Зеркалки опаснее мыльниц в плане анонимности. Зеркалки записывают серийный номер камеры в exif, а мыльницы нет.
        Проверено на моделях Canon A630, A650, SX10, 550D, 6D

        Tuesday, 1 January 2013

        Результат взаимодействия Одноклассники.ру и системы Tor

        Зарегистрируйтесь, если вы ещё не были на Одноклассниках!

        Ваш профиль заблокирован, так как злоумышленники попытались получить контроль над ним.
        Чтобы это не повторилось, мы рекомендуем:
        - проверить ваш компьютер на вирусы (скачайте и установите антивирус, если у вас его ещё нет);
        - поменять пароль от электронной почты (держите его в тайне и не используйте один и тот же пароль для доступа к разным сайтам).
        После этого, пожалуйста, свяжитесь с нашей Службой поддержки для восстановления доступа к сайту.
        Обратите внимание: если ваш профиль заблокирован за сознательное нарушение правил пользования сайтом, Служба поддержки ничем помочь вам не сможет.
        Все это - результат борьбы с анонимностью Если и есть злоумышленики, то это сами Одноклассники, исполняющие дурацкие распоряжения.

        Sunday, 16 December 2012

        Одноклассники опять выдали свой нездоровый интерес к идентификации личности

        ...., мы обнаружили необычную активность с вашего профиля.
        В целях безопасности, пожалуйста, подтвердите ваш номер телефона.

        +xxx

        У меня сменился номер
        Не получается? Обратитесь в службу поддержки
        Вся моя "необычная активность", это - пользование системой анонимизации Tor.
        Когда обнаруживается необычная активность, просят ввести капчу, а не текущий номер мобильного телефона, научитесь "пасти" грамотно.
        Американские аналогичные сервисы рекомендуют дать номер мобильного, а не вымогают его, блокируя доступ!
        Одноклассники.ру и те, кто вам отдает дебильные приказы, я сам, кому надо представлюсь, для вас моя точная идентификация - явно избыточная.

        Thursday, 15 November 2012

        Удивительное совпадение и у ВКонтакте очередная компания по борьбе с анонимностью

        Вслед за Одноклассниками Вконтакте заблокировал мою "левую" страницу

        http://vk.com/login?act=blocked

        Пожалуйста, привяжите Вашу страницу к номеру сотового телефона, чтобы защитить ее от злоумышленников.

        Мы также просим Вас выбрать новый пароль для Вашей страницы ВКонтакте. Для обеспечения максимальной безопасности мы рекомендуем менять пароль не реже двух раз в год.

        Страна
        Мобильный телефон
        +375
        Получить код
        ВКонтакте © 2006-2012 Русский
        Павел Дуров

        P.S. Паша Дуров, мои профили ни разу не ломали, честно расскажи лучше сетевым хомячкам, в какую базу данных тебе нужны мобильные телефоны?

        Wednesday, 14 November 2012

        Отрывок из второго тома романа «Вечный зов» Анатолия Иванова 1973 года

        — Как сказать, как сказать: — покачал головой Лахновский … Потому что голова у тебя не тем заполнена, чем, скажем, у меня. О будущем ты не задумывался. Окончится война — все как-то утрясется, устроится. И мы бросим все, что имеем, чем располагаем: все золото, всю материальную мощь на оболванивание и одурачивание людей! Человеческий мозг, сознание людей способно к изменению. Посеяв там хаос, мы незаметно подменим их ценности на фальшивые и заставим их в эти фальшивые ценности поверить! Как, спрашиваешь? Как?!

        Лахновский по мере того, как говорил, начал опять, в который уж раз, возбуждаться, бегать по комнате.

        — Мы найдем своих единомышленников: своих союзников и помощников в самой России! — срываясь, выкрикнул Лахновский.

        (…)

        — Я, Петр Петрович, приоткрыл тебе лишь уголочек занавеса, и ты увидел лишь крохотный кусочек сцены, на которой эпизод за эпизодом будет разыгрываться грандиозная по своему масштабу трагедия о гибели самого непокорного на земле народа, об окончательном, необратимом угасании его самосознания:

        (…)

        Будем вырывать эти духовные корни большевизма, опошлять и уничтожать главные основы народной нравственности. Мы будем расшатывать таким образом поколение за поколениемх, выветривать этот ленинский фанатизм. Мы будем браться за людей с детских, юношеских лет, будем всегда главную ставку делать на молодежь, станем разлагать, развращать, растлевать ее! — Сморщенные веки Лахновского быстро и часто задергались, глаза сделались круглыми, в них заплескался, заполыхал яростный огонь, он начал говорить все громче и громче, а под конец буквально закричал: — Да, развращать! Растлевать! Мы сделаем из них циников, пошляков, космополитов!

        в более поздних изданиях текст подвергался цензуре, большая часть была вырезана

        Потом это переделали в так называемый "план Даллеса"

        Monday, 12 November 2012

        У Одноклассники.ру очередная компания по борьбе с анонимностью

        Первое, что я заметил, Одноклассники.ру начали блокировать выходные узлы американской системы анонимизации Tor
        Блокирует как Windows-клиента, так и Android.
        Причем блокировать начали достаточно оригинальным способом, прекращается сетевой обмен. Никакой ошибки или сообщения о нежелательности этой системы не выдается.
        Ирония судьбы: я сам пользовался таким же способом для предотвращения доступа к своим проектам. Пользователь в первую очередь грешит "на Интернет", на всё, что угодно, а не на сайт, блокирующий доступ.
        Браузер показывает, что запрос уходит, но ничего не меняется, ответа нет.
        Сайт как бы зависает в своем текущем состоянии.
        При активизации "Новой личности", порой, не с первого раза, но пропускает.

        Второе, последние несколько дней мне поступило много жалоб от пользователей, что их учетки взломаны. Первое, что мне пришло в голову, что пользователи просто паникуют без оснований.

        Но, вот, вчера дошла очередь и до моей фейковой учетки.
        Восстановление доступа
        Ваш профиль взломали, и он заблокирован.
        Для восстановления доступа к профилю введите номер мобильного телефона, на который вам будет выслан бесплатный SMS с кодом подтверждения.
        Страна оператора: Атлантида Сменить страну
        +XXX
        Вернуться на главную страницу
        Не получилось войти на сайт? Обратитесь в службу поддержки.


        Номер мобильного можно вбивать любой, лишь бы действительный, а не тот, который использовался при регистрации.
        Объясните мне русскую "логику": зачем для восстановления доступа к, якобы взломанной, странице нужен любой мобильный номер?
        Можно даже страну сменить, не то, что номер!
        Ведь при таком подходе и злоумышленник может вбить контролируемый им номер мобильного телефона и продолжить пользование угнанным профилем!
        Вывод прост, кто-то решил повоевать с анонимностью и, заодно, обновить, базу данных с привязками профилей к мобильным номерам.
        Нашли корявую отмазку во обеспечение оперативных мероприятий в масштабах всей социальной сети.
        Сетяне, будьте бдительны!

        Thursday, 14 April 2011

        Anonymous Blogging with WordPress & Tor

        An early draft of this guide was written by Ethan Zuckerman on April 13, 2005 and updated on October 1, 2006. On August 8, 2007 Global Voices Advocacy published an updated and linkable, blogging-friendly, HTML version of the guide, along with a downloadable PDF file. On March 10th, 2009, the guide has been updated once again so that all the tips are also compatible with Tor's recent update.
        By Ethan Zuckerman
        Anonymous Blogging with WordPress and Tor
        Introduction
        Disclaimer
        I - Writing from shared computers
        Zero Install Bundle for Windows (for any portable media drive)
        a) Download Tor Browser Bundle
        b) Extract the Tor Browser file in your USB key
        II - Writing from your personal computer
        Step 1: Disguise your IP
        a) Install Firefox.
        b) Install Tor.
        c) Install Torbutton.
        d) Turn on Tor in Firefox and test it out.
        What if Tor never connects?
        Step 2: Generate a new, hard to trace email account.
        a) Choose a webmail provider.
        b) Sign up for a new email account
        c) Make sure you’re able to log onto the mail service.
        Step 3: Register your new anonymous blog.
        a) Turn Tor on in your browser.
        b) WordPress activation link.
        Log into your new blog.
        Step 4: Post to your blog.
        a) Write your blog post offline.
        b) Log onto WordPress.com.
        Edit Timestamp.
        Step 5: Cover your tracks
        a) Securely erase the rough drafts
        b) Clear your browser history, cookies and passwords from Firefox.
        Some parting thoughts.
        A final thought on anonymity.
        Show your support!

        Introduction
        One of the great joys of working on Global Voices has been having the chance to work with people who are expressing themselves despite powerful forces working to keep them silent. I’ve worked with a number of authors who’ve wanted to write about political or personal matters online, but who felt they couldn’t write online unless they could ensure that their writing couldn’t be traced to their identity. These authors include human rights activists in dozens of nations, aid workers in repressive countries as well as whistleblowers within companies and governments.
        I wrote a technical guide to anonymous blogging some months back and posted it on Global Voices, outlining several different methods for blogging anonymously. Since then, I’ve led workshops in different corners of the world and have gotten comfortable teaching a particular set of tools - Tor, WordPress and various free email accounts - which used in combination can provide a very high level of anonymity. The guide that follows below doesn’t offer you any options - it just walks you through one particular solution in detail.
        You can feel free to ignore the “why” sections of the guide if you want a quicker read and if you’re the sort of person who doesn’t need to know why to do something. I hope to format this more prettily at some point in the future, allowing the “why” sections to be expanded and compressed, making the whole document a lot shorter.
        If I’ve been unclear somewhere in the document or got something wrong, please let me know in the comments - this is a draft which I hope to clean up before posting it on Global Voices. Should you find it useful and want to disseminate it further, feel free - like almost everything on this site, it’s licensed under a Creative Commons 2.5 Attribution license, which means you’re free to print it on coffee cups and sell them, if you think there’s a market and money to be made.

        Disclaimer
        If you follow these directions exactly, you’ll sharply reduce the chances that your identity will be linked to your online writing through technical means - i.e., through a government or law enforcement agency obtaining records from an Internet Service Provider. Unfortunately, I cannot guarantee that they work in all circumstances, including your circumstances, nor can I accept liability, criminal or civil, should use or misuse of these directions get you into legal, civil or personal trouble.
        These directions do nothing to prevent you from being linked through other technical means, like keystroke logging (the installation of a program on your computer to record your keystrokes) or traditional surveillance (watching the screen of your computer using a camera or telescope). The truth is, most people get linked to their writing through non-technical means: they write something that leaves clues to their identity, or they share their identity with someone who turns out not to be trustworthy. I can’t help you on those fronts except to tell you to be careful and smart. For a better guide to the “careful and smart” side of things, I recommend EFF’s “How to Blog Safely” guide.
        Onto the geekery:
        I - Writing from shared computers
        If you’re going to be writing primarily from shared computers (like cybercafe computers) or you’re unable to install software on a computer, please follow the steps below to run Tor Browser Bundle without needing to install any software.
        In case you'll be blogging primarily from your personal computer, where you can install software, please refer to the chapter II.
        Zero Install Bundle for Windows (for any portable media drive)
        We recommend that you download the Zero Install Bundle for Windows, a great pre-configured Tor bundle with self contained Mozilla Firefox browser for USB drives or any portable media (SD Card, Hard Drives, Compact Flash Card). Tor Browser is an open source version of a portable browser developed by Tor Project. It is a highly customized version of the Firefox browser with Tor, Vidalia, caching http proxy called Polipo, Firefox, and Torbutton already installed. It’s designed to be placed on a USB key so that you can access Tor from shared computers that don’t permit you to install software.
        a) Download Tor Browser Bundle. Download the package for your preferred language from the Tor project website onto a computer where you can save files. Insert your USB key and copy the Tor Browser Bundle onto the key. Using this USB key and any Windows computer where you can insert a USB key, you can access a Tor-protected browser. On this shared computer, quit the existing web browser. Insert the key, find the key’s filesystem on the Desktop, and double-click the Start Tor Browser.exe. The Vidalia window will shortly appear.
        easy-download-start-2.jpg
        Remember that you can download Tor Browser Bundle from Tor project website or choose the package for your preferred language from Tor Browser Bundle download page.
        tor-preferred-language.jpg
        download-browser-bundle.jpg
        extract.jpg
        extracting.jpg
        tor-folder.jpg
        start-tor.jpg
        connecting-to-tor.jpg
        connected-t-tor.jpg
        firefox-tor-yes.jpg
        b) Extract the file in your USB key, open the “Tor Browser” folder and click on the “Start Tor Browser”. After connecting to the Tor Network, Tor-enabled Firefox browser will start automatically by visiting the Tor Test page. Make sure you get a “ Congratulations. You are using Tor.” message.
        Otherwise you will get this message telling you that “Sorry. You are not using Tor. If you are attempting to use a Tor client, please refer to the Tor website and specifically the instructions for configuring your Tor client.”

        not-using-tor.jpg

        II - Writing from your personal computer
        Now, if you will be blogging primarily from your personal computer, where you can install software, please follow the steps below.
        Step 1: Disguise your IP.
        Every computer on the internet has or shares an IP address. These addresses aren’t the same thing as a physical address, but they can lead a smart system administrator to your physical address. In particular, if you work for an ISP, you can often associate an IP address with the phone number that requested that IP at a specific time. So before we do anything anonymous on the Internet, we need to disguise our IP.
        What to do if you want to blog from your home or work machine:
        a) Install Firefox. Download it at the Mozilla site and install it on the main machine you blog from.
        install-firefox.jpg
        Why?
        Internet Explorer has some egregious security holes that can compromise your online security. These holes tend to go unpatched for longer on IE than on other browsers. (Don’t believe me? Ask Bruce Schneier.) It’s the browser most vulnerable to spyware you might inadvertently download from a website. And many of the privacy tools being released are being written specifically to work with Firefox, including Torbutton, which we’ll be using in a future step.
        b) Install Tor. Download the program from the Tor site. If access to Tor main website is blocked in your country, there are a few mirrors of it in other places where it can also be downloaded from. You can also go to googl cache for viewing the mirrors page by googling for “site:torproject.org mirrors“. Pick the “latest stable release” for your platform and download it onto your desktop. Follow the instructions that are linked to the right of the release you downloaded. You’ll install two software packages and need to make some changes to the settings within your new installation of Firefox.
        download-rot-wnd.jpg
        In case your internet connection blocks access to the Tor website, you can request a bundle by sending an email to the “gettor” robot at gettor [AT] torproject [DOT] org. Remember that the emails to gettor@torproject.org has to come from Gmail, otherwise they won't get a response. Select one of the following package names and put the package name anywhere in the body of your email:
        • tor-im-browser-bundle
        • windows-bundle
        • panther-bundle
        • tor-browser-bundle
        • source-bundle
        • tiger-bundle

        get-tor.jpg

        Shortly after sending your email, you will receive an email from “Gettor” robot with the requested software as a zip file. Unzip the package and verify the signature.
        email-gettor-rebot.png
        welcome-vidalia.jpg
        components.jpg
        browse.jpg
        Why?
        Tor is a very sophisticated network of proxy servers. Proxy servers request a web page on your behalf, which means that the web server doesn’t see the IP address of the computer requesting the webpage. When you access Tor, you’re using three different proxy servers to retrieve each webpage. The pages are encrypted in transit between servers, and even if one or two of the servers in the chain were compromised, it would be very difficult to see what webpage you were retrieving or posting to.
        Tor installs another piece of software, Privoxy, which increases the security settings on your browser, blocking cookies and other pieces of tracking software. Conveniently, it also blocks many ads you encounter on webpages.
        c) The bundle installs also the Torbutton Firefox plugin for you. It will simply ask you for permission to install itself from the downloaded package. Click “Install Now”, restart your Firefox, and you're all set:

        install-torbutton.jpg

        Why?
        Turning on Tor by hand means remembering to change your browser preferences to use a proxy server. This is a muiltistep process, which people sometimes forget to do. Torbutton makes the process a single mouse click and reminds you whether you’re using Tor or not, which can be very helpful.

        You may find that Tor slows down your web use - this is a result of the fact that Tor requests are routed through three proxies before reaching the webserver. Some folks - me included - use Tor only in situations where it’s important to disguise identity and turn it off otherwise - Torbutton makes this very easy.

        Torbutton-pref.jpg
        d) Turn on Tor in Firefox and test it out. With Tor turned on, visit this URL (https://check.torproject.org/). After clicking, if you get this message telling you, “Congratulations. You are using Tor. Please refer to the Tor website for further information about using Tor safely.”, then you’ve got everything installed correctly and you’re ready for the next step.
        using-tor.jpg
        Otherwise you will get this message telling you “Sorry. You are not using Tor. If you are attempting to use a Tor client, please refer to the Tor website and specifically the instructions for configuring your Tor client.”
        not-using-tor.jpg
        Why?
        It’s always a good idea to see whether the software you’ve installed works, especially when it’s doing something as important as Tor is. The page you’re accessing is checking to see what IP address your request is coming from. If it’s from a known Tor node, Tor is working correctly and your IP is disguised - if not, something’s wrong and you should try to figure out why Tor isn’t working correctly.
        What if Tor never connects? FAQ about problems with running Tor properly. In case your internet connection blocks access to the Tor network and in case the Vidalia onion icon in the system tray is always yellow, you may consider using bridge relays. This would be the next logical step to get you connected to the Tor network.
        If you have problems connecting to the Tor network you should read the
        Bridge relays (or “bridges” for short) are Tor relays that aren't listed in the main Tor directory. Since there is no complete public list of them, even if your ISP is filtering connections to all the known Tor relays, they probably won't be able to block all the bridges. If you suspect your access to the Tor network is being blocked, you may want to use the bridge feature of Tor.
        You can get bridged by sending an email, from a gmail account, containing “get bridges” in the body of the email to the following email address bridges@torproject.org. Shortly after, you will receive an automatic message with the bridges. It is also possible to acquire bridges from the following url: https://bridges.torproject.org/
        Open Vidalia's conrol Panel, go to Settings > Network and click “My ISP blocks connections to the Tor network”. Add each bridge address one at a time by pasting it into the “Add a Bridge” window and then clicking the “+” sign.
        bridges.jpg
        tor-bridges.png
        add-bridges.jpg
        Step 2: Generate a new, hard to trace email account.
        Most web services - including blog hosting services - require an email address so that they communicate with their users. For our purposes, this email address can’t connect to any personally identifiable information, including the IP address we used to sign up for the service. This means we need a new account which we sign up for using Tor, and we need to ensure that none of the data we use - name, address, etc. - can be linked to us. You should NOT use an existing email account - it’s very likely that you signed up for the account from an undisguised IP, and most webmail providers store the IP address you signed up under.
          a) Choose a webmail provider - we recommend Riseup.net and Gmail, but as long as you’re using Tor, you could use Yahoo or Hotmail as well. Also, you can easily register a free and quick webmail account with fastmail.fm. Why?Webmail is the best way to create a “disposeable” email address, one you can use to sign up for services and otherwise ignore. But a lot of users also use webmail as their main email as well. If you do this, it’s important to understand some of the strengths and weaknesses of different mail providers.Hotmail and Yahoo mail both have a “security feature” that makes privacy advocates very unhappy. Both include the IP address of the computer used to send any email. This isn’t relavent when you’re accessing those services through Tor, since the IP address will be a Tor IP address, rather than your IP address. Also, Hotmail and Yahoo don’t offer secure HTTP (https) interfaces to webmail - again, this doesn’t matter so long as you use Tor every time you use these mail services. But many users will want to check their mail in circumstances where they don’t have Tor installed - for your main webmail account, it’s worth choosing a provider that has an https interface to mail.Riseup.net provides webmail with a very high degree of security. They support PGP encryption (Pretty Good Privacy)- which is very useful if you correspond with people who also use PGP. You can sign up for a free account at https://mail.riseup.net/ and ask your correspondents (recipients) to register a free account as well.Gmail, while it doesn’t advertise itself as a secure mail service, has some nice security features built in. If you visit this special URL (https://mail.google.com/mail), your entire session with Gmail will be encrypted via https. You can also visit https://mail.google.com/mail/h/ a secure SSL Gmail webmail that automatically load into Basic HTML interface. (I recommend bookmarking that URL and using it for all your Gmail sessions.) Gmail doesn’t include the originating IP in mail headers, and you can add PGP support to Gmail by using the FireGPG, a Firefox extension that adds strong crypto to Gmail. FireGPG brings an interface to encrypt, decrypt, sign or verify the signature of text in any web page using GnuPG.
          contextmenu.jpg gmail-firegpgp.jpg
          A warning on all webmail accounts - you’re trusting the company that runs the service with all your email. If that company gets hacked, or if they are pressured by other governments to reveal information, they’ve got access to the text of all the mails you’ve received and sent. The only way around this is to write your mails in a text editor, encrypt them on your own machine using PGP and send them to someone also using PGP. This is way beyond the level of secrecy most of us want and need, but it’s important to remember that you’re trusting a company that might or might not have your best interests at heart. Yahoo, in particular, has a nasty habit of turning over information to the Chinese government - Chinese dissidents are now suing the company for illegal release of their data. Just something to think about when you decide who to trust…b) Turn Tor on in your browser, or start Tor Browser from your USB key. Visit the mail site of your choice and sign up for a new account. Don’t use any personally identifiable information - consider becoming a boringly named individual in a country with a lot of web users, like the US or the UK. Set a good, strong password (at least eight characters, include at least one number or special character) for the account and choose a username similar to what you’re going to name your blog.c) Make sure you’re able to log onto the mail service and send mail while Tor is enabled. It is most likely that Tor changes its circuit every 10 minutes and this could disrupt your webmail operations, so you should consider limiting the process of writing a new email to 10 minutes.Step 3: Register your new anonymous bloga) Turn Tor on in your browser, or start start Tor Browser Bundle. Visit WordPress.com and sign up for a new account by clicking the “Get a New WordPress Blog” link. Use the email address you just created and create a username that will be part of your blog address: thenameyouchoose.wordpress.com
          wordpress1
          b) WordPress will send an activation link to your webmail account. Use your Tor-enabled browser to retrieve the mail and follow that activation link. This lets WordPress know you’ve used a live email account and that they can reach you with updates to their service - as a result, they’ll make your blog publicly viewable and send you your password. You’ll need to check your webmail again to retrieve this password.c) Still using Tor, log into your new blog using your username and password. Click on “My Dashboard”, then on “Update your profile or change your password.” Change your password to a strong password that you can remember. Feel free to add information to your profile as well… just make sure none of that information is linked to you!Step 4: Post to your bloga) Write your blog post offline. Not only is this a good way to keep from losing a post if your browser crashes or your net connection goes down, it means you can compose your posts somewhere more private than a cybercafe. A simple editor, like Wordpad for Windows, is usually the best to use. Save your posts as text files (After blogging, always remember to remove these files from your machine completely, using a tool like Eraser or Ccleaner which is is available in many languages and wipes temporary files automatically from all installed browsers and other applications).).b) Turn on Tor, or use Tor Browser from your portable media drive, and log onto WordPress.com. Click the “write” button to write a new post. Cut and paste the post from your text file to the post window. Give the post a title and put it into whatever categories you want to use.c) Before you hit “Publish”, there’s one key step. Click on the blue bar on the right of the screen that says “Post Timestamp.” Click the checkbox that says “Edit Timestamp”. Choose a time a few minutes in the future - ideally, pick a random interval and use a different number each time. This will put a variable delay on the time your post will actually appear on the site - WordPress won’t put the post up until it reaches the time you’ve specified.
          wordpress2
          Why?By editing the timestamp, we’re protecting against a technique someone might use to try to determine your identity. Imagine you’re writing a blog called “Down with Ethiopia Telecommunications Company!” Someone at ETC might start following that blog closely and wonder whether one of their customers was writing the blog. They start recording the times a post was made on downwithetc.wordpress.com and check these timestamps against their logs. They discover that a few seconds before each post was made over the series of a month, one of their customers was accessing one or another Tor node. They conclude that their user is using Tor to post to the blog and turn this information over to the police.By changing the timestamp of the posts, we make this attack more difficult for the internet service provider. Now they’d need access to the logs of the WordPress server as well, which are much harder to get than their own logs. It’s a very easy step to take that increases your security.Step 5: Cover your tracksa) Securely erase the rough drafts of the post you made from your laptop or home machine. If you used a USB key to bring the post to the cybercafe, you’ll need to erase that, too. It’s not sufficient to move the file to the trash and empty the trash - you need to use a secure erasing tool like Eraser or Ccleaner which overwrites the old file with data that makes it impossible to retrieve. On a Macintosh, this functionality is built it - bring a file to the trash and choose “Secure Empty Trash” from the Finder Menu.b) Clear your browser history, cookies and passwords from Firefox. Under the Tools menu, select “Clear Private Data”. Check all the checkboxes and hit “okay”. You might want to set up Firefox so that it automatically clears your data when you quit - you can do this under “Firefox -> Preferences -> Privacy -> Settings”. Choose the checkbox that says “Clear private data when closing Firefox”. In case you cannot install programs on the computer, use the IE Privacy Cleaner tool from the USB stick to wipe temp browser data.
          firefox options
          Why?It’s very easy for someone to view the websites you’ve visited on a computer by reviewing your browser history. More sophisticated snoops can find out your browsing history by checking your cache files, which include stored versions of webpages. We want to clear all this data out from a public computer so that the next user doesn’t find it. And we want to eliminate it from our personal computer so that if that computer were lost, stolen or seized, we can’t be linked to the posts we’ve made.Some parting thoughts:- It’s not enough just to protect yourself when writing to your own blog. If you’re going to post comments on other blogs using your “nom de blog”, you need to use Tor when posting those comments as well. Most blog software records the IP a comment came from - if you don’t use Tor, you invite whoever runs that site to track your IP address back to your computer. Tor’s like a condom - don’t practice unsafe blogging. - Just because you’re anonymous doesn’t mean you shouldn’t make your blog pretty. The “Presentation” tab in WordPress has lots of options to play with - you can pick different templates, even upload photos to customize some of them. But be very, very careful in using your own photos - you give a lot of information about yourself in posting a photo (if the photo was taken in Zambia, for instance, it’s evidence that you are or were in Zambia.)- If you’re really worried about your security, you might want to go a step further in setting up your Firefox browser and turn off Java. There’s a nasty security bug in the most recent release of Java that allows a malicious script author to figure out what IP address your computer has been assigned EVEN IF YOU ARE USING TOR. We don’t worry too much about this because we don’t think that WordPress.com or Google are running these malicious scripts… but it’s something to seriously consider if you’re using Tor for other reasons. To turn off Java, go to “Firefox -> Preferences -> Content” and uncheck the box for Enable Java.
          java
          - If you’re the only person in your country using Tor, it becomes pretty obvious - the same user is the only one who accesses the IP addresses associated with Tor nodes. If you’re going to use Tor and you’re worried that an ISP might be investigating Tor use, you might want to encourage other friends to use Tor - this creates what cryptographers call “cover traffic”. You also might want to use Tor to read various websites, not just to post to your blog. In both cases, this means that Tor is being used for reasons other than just posting to your anonymous blog, which means that a user accessing Tor in an ISP’s server logs doesn’t automatically make the ISP think something bad is taking place.A final thought on anonymity: If you don’t really need to be anonymous, don’t be. If your name is associated with your words, people are likely to take your words seriously. But some people are going to need to be anonymous, and that’s why this guide exists. Just please don’t use these techniques unless you really need to.Show your support!

        Wednesday, 23 March 2011

        ЖЖ, Twitter и Вконтакте "включили антиэкстремистский" режим

        Администрация Живого Журнала опубликовала измененное пользовательское соглашение (TOS) - теперь в Живом Журнале запрещены фото, видео, описания сцен насилия и, в том числе, расистский контент. Также, управляющие самого известного в РФ блогхостинга заявили, что все размещенные материалы оцениваются в соответствии с законодательством США - гораздо более жестким в плане наказания за разжигание межнациональной или межрелигиозной розни, призывах к совершению правонарушений.

        Напомним, что случае нарушения правил пользования его аккаунт может быть полностью или частично заморожен или вовсе удален без права восстановления. Как сообщает пресса и блогеры, Живой Журнал в случае получения официального запроса всегда предоставляет правоохранительным органам любой страны регистрационные данные пользователя и ряд технических данных (например, IP-адрес при регистрации, написании постов, и т.п.) Руководитель пресс-службы крупнейшей в России социальной сети "ВКонтакте" Влад Цеплухин заявил Politonline.ru, что "ВКонтакте" всегда предоставляет правоохранительным органам данные о пользователях, чьи материалы или записи нарушают законодательство. Он также добавил, что Вконтакте и ранее удаляло подобные аккаунты, группы или материалы, а после "известных событий на Манежной и шквала провокационной информации, распространяемой в том числе через нашу соцсеть было выпущено внутреннее распоряжение, в соответствии с которым мониторинг, анализ и удаление подобного контента (с сохранением данных о разместивших) проводится более активно". Кроме того, он предостерег пользователей "ВКонтакте" от подобных действий - ибо в случае обращения правоохранителей "все материалы будут предоставлены сразу же и в полном объеме".

        Администрация сервиса микроблогов Twitter также "готова предоставлять правоохранительным органам информацию о пользователях, разместивших криминальный (преступный) контент или призывы к совершению незаконных действий" в случае "если будет предъявлен правильно оформленный, аргументированный запрос". Об этом представитель администрации Twitter сообщил Politonline.ru
        Можно отметить, что в блогосфере уже появились записи о том, что "блогсервисы могут суспендить аккаунты активных распространителей провокаций", однако блогеры уже иронизируют "Не надейтесь, что так просто отделаетесь. Суд засуспендит лично вас" и добавляют "Правда до дрожи колен страшно представить - вбросил умышленную провокацию, которая могла вызвать беспорядки и - бац! - следствие, суд, мошка, крытка, лютые лица?".

        И это недалеко от истины.

        Напомним, что из-за случившихся беспорядков руководство центра по борьбе с экстремизмом МВД сообщило, что авторы распространяемых в Интернете провокаций и призывов к столкновению или на радикальные акции будут привлечены к уголовной ответственности. Ранее информационные агентства также распространили официальные заявления МВД и ФСБ о поиске конкретных лиц, распространяющих провокационную информацию. В их отношении "будут приняты меры уголовно-правового характера, не административного",- подчеркнули представители спецслужб.


        http://www.politonline.ru/news/6714.html