Show newer

The latest food industry trend to optimize, uhm, "shareholder value":

Peanuts were too nutritious, too recognizable, too honest. Corn is cheaper, stretchier, and can legally be described as... anything, apparently.

Vibe coding is hilarious right up to the moment the first generation of vibe engineers enters the aviation, automotive, and defense job market.

В России начали принудительно обучать искусству мастурбации

Cloudflare оштрафовали в Италии на 14.2 млн евро за отказ блокировки пиратских сайтов в DNS-сервисе 1.1.1.1

Итальянское управление по надзору в сфере связи (AGCOM) оштрафовало компанию Cloudflare на 14.2 млн евро за нарушение требований в отношении блокирования пиратского контента в публичном DNS-сервисе 1.1.1.1. Выставленный Cloudflare штраф стал крупнейшим взысканием за не выполнение анипиратского законодательства Италии, так как размер штрафа начисляется от общей выручки компании.

В феврале 2025 года AGCOM выдал компании Cloudflare предписание о прекращении DNS-резолвинга доменов и IP-адресов, через которые распространяется контент, нарушающий авторские права. Компания Cloudflare отказалась реализовать в DNS-сервисе 1.1.1.1 блокировку по предоставленному списку, назвав такую блокировку неоправданной и несоразмерной, а также указав на техническую невозможность реализации фильтров в сервисе 1.1.1.1, обрабатывающем 200 миллиардов запросов в день, без негативного влияния на производительность. В сервисе 1.1.1.1 изначально заявлено отсутствие какой-либо фильтрации, а для блокировки вредоносных ресурсов и сайтов только для взрослых предоставляются отдельные DNS-резоверы 1.1.1.2 и 1.1.1.3.

После отказа в AGCOM было проведено разбирательство, которое пришло к выводу, что компания Cloudflare открыто нарушила действующие в Италии правовые нормы, обязывающие провайдеров DNS и VPN блокировать пиратские сайты. В AGCOM сочли названную причину недостаточной и не согласились с доводом, что введение фильтров приведёт к снижению качества сервиса, так как компания Cloudflare не всегда является нейтральным посредником и известна своими сложными механизмами управления трафиком. По данным AGCOM у Cloudflare есть необходимый опыт и ресурсы для внедрения требуемой блокировки.

До этого, компания Cloudflare выступала с критикой действующей в Италии с 2024 года инициативы "Piracy Shield", в ходе которой под блокировку вместе с пиратскими сайтами часто попадали и легитимные ресурсы, пользующиеся теми же платформами хостинга и сетями доставки контента. Недовольство также связано с отсутствием прозрачности при наполнении списков блокировки "Piracy Shield", которые включают около 65 тысяч доменных имён и 14 тысяч IP-адресов.

Источник: https://www.opennet.ru/opennews/art.shtml?num=64586

[Перевод] Может ли теория комковатой Вселенной заменить тёмную материю?

Прошло уже более 25 лет с тех пор, как астрономы открыли и удивились тому, что собой представляет большая часть Вселенной. Доминирующим видом энергии в нашей Вселенной является не свет, не обычная материя, не нейтрино и даже не тёмная материя. Вместо этого, около 2/3 от общего энергетического баланса Вселенной составляет таинственная форма энергии — тёмная энергия. Как показывают сверхновые, барионные акустические колебания, реликтовое излучение (РИ) и другие ключевые исследования Вселенной, тёмная энергия доминирует во Вселенной уже около 6 миллиардов лет, вызывая не только расширение нашей Вселенной, но и ускорение этого расширения, в результате чего отдалённые галактики с течением времени удаляются от нас со всё большей и большей скоростью. Но может ли всё это быть основано на ошибочном предположении? Может, тёмной энергии вообще не существует, а виновником происходящего является неровная, крайне неоднородная Вселенная, как утверждает одно из недавних исследований?

habr.com/ru/articles/984056/

#комковатая_вселенная #космология_временных_ландшафтов #timescape

💥Дрон 210-го окремого штурмового полку знищили російську самохідну артилерійську установку 2С1 «Гвоздика» на запорізькому напрямку.

Ураження цілі відбулося за допомогою FPV-дрона.

https://militarnyi.com/uk/news/dron-210-go-shturmovogo-polku-znyshhyv-rosijsku-2s1-gvozdyka/

Военные США с партнерами нанесли "масштабные удары" по целям ИГИЛ в Сирии.

pravda.com.ua/rus/news/2026/01

Миннесота и либертарианская теория войны

У меня долго не получалось подобрать верный тон к заключительной главе книги по либертарианской теории войны, где должен даваться либертарианский анализ и рекомендации для войн, которые начинает государство. Однако затем случился один автодорожный инцидент в американском штате Миннесота, он сопровождался бурными обсуждениями в сети – и дело, наконец, пошло. Так что выражаю благодарность всем спецслужбам, гражданским активистам и любителям срачей за их ценный вклад в науку.

Пока готов только раздел 3.3.1, в котором государство нападает на индивида, но дальше дело должно пойти резвее.

А, и ещё сделано небольшое предупреждение в самом начале третьей части книги, связанное с тем, что войну с государством можно понимать по-разному, нас же в этой книге интересует война в её более брутальном понимании, поскольку именно она до сих пор было лишена либертарианского теоретического осмысления.

#война #либертарианство #ЛТВ #теория

Расследование теневых сетей и разработок в области блокировки анонимности: что скрывают госзаказы и частные стартапы?: casbt1osint.blogspot.com/2025/

Полный литературный перевод на русский язык:

# Исследование теневых сетей и разработок по блокированию анонимности: что скрывают государственные контракты и частные стартапы?

## Введение

В последние годы анонимность в интернете стала не только вопросом защиты пользователей, но и объектом пристального внимания государственных структур. Анонимные сети и скрытые протоколы превращаются в элемент информационной войны, где безопасность и приватность пересекаются с вопросами контроля. В этой связи важно понимать, какие компании, научные институты и стартапы разрабатывают технологии для блокирования анонимности в сети, а также какие задачи им ставят государственные и частные заказчики.

Мы предлагаем рассмотреть текущие тенденции в области блокирования анонимных сетей и криптографических решений, а также проанализировать, как частные компании могут сотрудничать с государственными структурами в этой сфере. Какие инструменты могут использоваться для уничтожения анонимности? И как это связано с государственными контрактами и реальными угрозами для пользователей интернета?

## Что мы ищем

Многие компании, работающие в сфере кибербезопасности, занимаются разработкой технологий, способных блокировать или взламывать анонимные сети, такие как **Tor** или другие скрытые протоколы. Эти разработки могут применяться для вмешательства в частные коммуникации, что вызывает опасения относительно нарушения принципа анонимности в сети.

Мы сосредоточим внимание на следующих направлениях:

1. **Государственные контракты и разработки в области блокирования анонимности.**
2. **Частные стартапы**, активно занимающиеся исследованиями технологий против анонимности.
3. **Связи между государственными структурами и частными компаниями** в контексте кибербезопасности.

## Что известно на данный момент

### Государственные и частные разработки

В последние годы несколько крупных российских игроков в сфере **кибербезопасности** активно развивают решения, направленные на уничтожение анонимности в интернете. Например, такие компании, как **«Цитадель»**, тесно сотрудничают с **ФСБ** и **Роскомнадзором** в разработке решений для мониторинга интернет-коммуникаций, включая блокирование анонимных сетей.

#### «Цитадель» и развитие СОРМ

Холдинг **«Цитадель»** известен своими технологиями **систем оперативно-разыскных мероприятий (СОРМ)**, которые позволяют спецслужбам прослушивать телефонные разговоры и отслеживать интернет-активность. Эти технологии становятся ключевым инструментом контроля интернет-коммуникаций в России и могут использоваться для вмешательства в работу анонимных сетей. Важно отметить, что «Цитадель» активно сотрудничает с **ФСБ**, что делает компанию важным звеном в государственной стратегии по мониторингу интернет-пространства.

#### Частные стартапы: «Бастион» и «белый хакинг»

Интересным примером является стартап **«Бастион»**, заявляющий об участии в **«белом хакинге»** и тестировании уязвимостей. Несмотря на декларируемую приверженность принципам безопасного взлома, среди основателей компании можно обнаружить людей, связанных с технологиями и криптографией, что вызывает вопросы о реальном назначении деятельности компании. Важно понять, в какой степени эти технологии могут использоваться в целях, противоречащих идее защиты приватности.

#### Технологии уничтожения анонимности

Наблюдается растущий интерес к **разработкам в области взлома анонимных протоколов** и **перехвата интернет-трафика**. Среди таких технологий ключевым объектом внимания являются **Tor**, **I2P** и другие анонимные сети. В последние годы уже отмечались попытки взлома этих сетей, что может свидетельствовать о значительном интересе к разработке методов, способных разрушать или отслеживать анонимные коммуникации.

## Что планируется дальше

1. **Мониторинг государственных закупок**: мы будем отслеживать государственные закупки в сфере кибербезопасности, чтобы выяснить, какие компании участвуют в разработке технологий для блокирования анонимных сетей и взлома анонимизирующих протоколов.
2. **Анализ новых исследований и патентов**: мы продолжим изучать новые разработки в области криптографии и блокирования анонимности. Особое внимание будет уделено решениям, нацеленным на нарушение приватности пользователей.
3. **Мониторинг утечек информации**: мы будем следить за утечками данных и изучать материалы, появляющиеся на специализированных форумах и в социальных сетях. Это поможет выявить скрытые связи между государственными структурами и частными компаниями в сфере разработки технологий против анонимности.

## Как вы можете помочь

Мы приглашаем всех заинтересованных в расследовании принять участие в сборе данных, исследовании возможных связей и анализе утечек информации. Если у вас есть доступ к закрытым источникам или вы обладаете инсайтами в области кибербезопасности, пожалуйста, свяжитесь с нами.

Мы также призываем участников и исследователей обмениваться информацией через профессиональные сети, такие как **LinkedIn**, **Reddit**, и специализированные форумы, чтобы собрать максимально возможный массив данных и выводов для дальнейшего анализа.

## Заключение

Ситуация с мониторингом анонимных сетей и блокированием скрытых протоколов требует осторожного подхода и тщательного расследования. Мы живем в эпоху, когда каждый шаг в области кибербезопасности и криптографии может существенно повлиять на защиту личной информации и степень государственного контроля над интернет-пространством.

Изучение этих процессов важно не только для понимания текущих тенденций в сфере безопасности, но и для выявления потенциальных угроз приватности и свободе в интернете. Продолжая мониторинг ситуации, мы будем стремиться привлекать внимание к вопросам, связанным с защитой пользовательской приватности и возможными злоупотреблениями со стороны государственных структур и частных компаний.

## Ключевые слова для поиска

Для удобства анализа ниже приведена таблица с ключевыми словами и фразами, извлеченными из текста. Каждая строка включает термин/фразу и краткое описание их связи с темой расследования:

| Ключевое слово/фраза | Значение / Описание |
| ---------------------------------------- | ----------------------------------------------------------------------------------------------------- |
| «Цитадель» СОРМ | Технологии СОРМ от «Цитадели» для мониторинга и прослушивания, сотрудничество с ФСБ и Роскомнадзором. |
| Блокирование анонимных сетей | Главная цель разработок: блокирование сетей вроде Tor для уничтожения анонимности. |
| Разработка технологий против анонимности | Фокус на технологиях взлома и мониторинга анонимных протоколов. |
| Белый хакер | Принципы «белого хакинга» в стартапах, но с вопросами об их реальном применении. |
| Стартап «Бастион» | Стартап, занимающийся тестированием уязвимостей, с основателями из сферы криптографии. |
| ФСБ и кибербезопасность | Сотрудничество ФСБ с компаниями вроде «Цитадели» для контроля интернета. |
| Tor и анонимные сети | Основные цели взлома и мониторинга: Tor, I2P и другие сети. |
| Протоколы шифрования | Разработки, нацеленные на нарушение шифрования в анонимных коммуникациях. |
| Российские хакерские технологии | Российские технологии, ориентированные на борьбу с анонимностью. |
| Госзакупки в сфере кибербезопасности | Мониторинг контрактов для выявления проектов по блокированию анонимности. |
| Взлом анонимных сетей | Попытки и разработки по взлому Tor и аналогичных систем. |
| Суверенный интернет | Контекст государственного контроля над интернет-пространством в России. |

Если нужен адаптированный стиль (журналистский, академический, более нейтральный или наоборот — более критический), могу переработать перевод.

Полный литературный перевод на русский язык:

# Исследование теневых сетей и разработок по блокированию анонимности: что скрывают государственные контракты и частные стартапы?

## Введение

В последние годы анонимность в интернете стала не только вопросом защиты пользователей, но и объектом пристального внимания государственных структур. Анонимные сети и скрытые протоколы превращаются в элемент информационной войны, где безопасность и приватность пересекаются с вопросами контроля. В этой связи важно понимать, какие компании, научные институты и стартапы разрабатывают технологии для блокирования анонимности в сети, а также какие задачи им ставят государственные и частные заказчики.

Мы предлагаем рассмотреть текущие тенденции в области блокирования анонимных сетей и криптографических решений, а также проанализировать, как частные компании могут сотрудничать с государственными структурами в этой сфере. Какие инструменты могут использоваться для уничтожения анонимности? И как это связано с государственными контрактами и реальными угрозами для пользователей интернета?

## Что мы ищем

Многие компании, работающие в сфере кибербезопасности, занимаются разработкой технологий, способных блокировать или взламывать анонимные сети, такие как **Tor** или другие скрытые протоколы. Эти разработки могут применяться для вмешательства в частные коммуникации, что вызывает опасения относительно нарушения принципа анонимности в сети.

Мы сосредоточим внимание на следующих направлениях:

1. **Государственные контракты и разработки в области блокирования анонимности.**
2. **Частные стартапы**, активно занимающиеся исследованиями технологий против анонимности.
3. **Связи между государственными структурами и частными компаниями** в контексте кибербезопасности.

## Что известно на данный момент

### Государственные и частные разработки

В последние годы несколько крупных российских игроков в сфере **кибербезопасности** активно развивают решения, направленные на уничтожение анонимности в интернете. Например, такие компании, как **«Цитадель»**, тесно сотрудничают с **ФСБ** и **Роскомнадзором** в разработке решений для мониторинга интернет-коммуникаций, включая блокирование анонимных сетей.

#### «Цитадель» и развитие СОРМ

Холдинг **«Цитадель»** известен своими технологиями **систем оперативно-разыскных мероприятий (СОРМ)**, которые позволяют спецслужбам прослушивать телефонные разговоры и отслеживать интернет-активность. Эти технологии становятся ключевым инструментом контроля интернет-коммуникаций в России и могут использоваться для вмешательства в работу анонимных сетей. Важно отметить, что «Цитадель» активно сотрудничает с **ФСБ**, что делает компанию важным звеном в государственной стратегии по мониторингу интернет-пространства.

#### Частные стартапы: «Бастион» и «белый хакинг»

Интересным примером является стартап **«Бастион»**, заявляющий об участии в **«белом хакинге»** и тестировании уязвимостей. Несмотря на декларируемую приверженность принципам безопасного взлома, среди основателей компании можно обнаружить людей, связанных с технологиями и криптографией, что вызывает вопросы о реальном назначении деятельности компании. Важно понять, в какой степени эти технологии могут использоваться в целях, противоречащих идее защиты приватности.

#### Технологии уничтожения анонимности

Наблюдается растущий интерес к **разработкам в области взлома анонимных протоколов** и **перехвата интернет-трафика**. Среди таких технологий ключевым объектом внимания являются **Tor**, **I2P** и другие анонимные сети. В последние годы уже отмечались попытки взлома этих сетей, что может свидетельствовать о значительном интересе к разработке методов, способных разрушать или отслеживать анонимные коммуникации.

## Что планируется дальше

1. **Мониторинг государственных закупок**: мы будем отслеживать государственные закупки в сфере кибербезопасности, чтобы выяснить, какие компании участвуют в разработке технологий для блокирования анонимных сетей и взлома анонимизирующих протоколов.
2. **Анализ новых исследований и патентов**: мы продолжим изучать новые разработки в области криптографии и блокирования анонимности. Особое внимание будет уделено решениям, нацеленным на нарушение приватности пользователей.
3. **Мониторинг утечек информации**: мы будем следить за утечками данных и изучать материалы, появляющиеся на специализированных форумах и в социальных сетях. Это поможет выявить скрытые связи между государственными структурами и частными компаниями в сфере разработки технологий против анонимности.

## Как вы можете помочь

Мы приглашаем всех заинтересованных в расследовании принять участие в сборе данных, исследовании возможных связей и анализе утечек информации. Если у вас есть доступ к закрытым источникам или вы обладаете инсайтами в области кибербезопасности, пожалуйста, свяжитесь с нами.

Мы также призываем участников и исследователей обмениваться информацией через профессиональные сети, такие как **LinkedIn**, **Reddit**, и специализированные форумы, чтобы собрать максимально возможный массив данных и выводов для дальнейшего анализа.

## Заключение

Ситуация с мониторингом анонимных сетей и блокированием скрытых протоколов требует осторожного подхода и тщательного расследования. Мы живем в эпоху, когда каждый шаг в области кибербезопасности и криптографии может существенно повлиять на защиту личной информации и степень государственного контроля над интернет-пространством.

Изучение этих процессов важно не только для понимания текущих тенденций в сфере безопасности, но и для выявления потенциальных угроз приватности и свободе в интернете. Продолжая мониторинг ситуации, мы будем стремиться привлекать внимание к вопросам, связанным с защитой пользовательской приватности и возможными злоупотреблениями со стороны государственных структур и частных компаний.

## Ключевые слова для поиска

Для удобства анализа ниже приведена таблица с ключевыми словами и фразами, извлеченными из текста. Каждая строка включает термин/фразу и краткое описание их связи с темой расследования:

| Ключевое слово/фраза | Значение / Описание |
| ---------------------------------------- | ----------------------------------------------------------------------------------------------------- |
| «Цитадель» СОРМ | Технологии СОРМ от «Цитадели» для мониторинга и прослушивания, сотрудничество с ФСБ и Роскомнадзором. |
| Блокирование анонимных сетей | Главная цель разработок: блокирование сетей вроде Tor для уничтожения анонимности. |
| Разработка технологий против анонимности | Фокус на технологиях взлома и мониторинга анонимных протоколов. |
| Белый хакер | Принципы «белого хакинга» в стартапах, но с вопросами об их реальном применении. |
| Стартап «Бастион» | Стартап, занимающийся тестированием уязвимостей, с основателями из сферы криптографии. |
| ФСБ и кибербезопасность | Сотрудничество ФСБ с компаниями вроде «Цитадели» для контроля интернета. |
| Tor и анонимные сети | Основные цели взлома и мониторинга: Tor, I2P и другие сети. |
| Протоколы шифрования | Разработки, нацеленные на нарушение шифрования в анонимных коммуникациях. |
| Российские хакерские технологии | Российские технологии, ориентированные на борьбу с анонимностью. |
| Госзакупки в сфере кибербезопасности | Мониторинг контрактов для выявления проектов по блокированию анонимности. |
| Взлом анонимных сетей | Попытки и разработки по взлому Tor и аналогичных систем. |
| Суверенный интернет | Контекст государственного контроля над интернет-пространством в России. |

Если нужен адаптированный стиль (журналистский, академический, более нейтральный или наоборот — более критический), могу переработать перевод.

### Резюме утверждений в блоге

Публикация в блоге, размещённая в марте 2025 года на сайте, посвящённом OSINT (casbt1osint.blogspot.com), исследует «теневые сети» (например, Tor, I2P) и развитие технологий, направленных на блокировку или взлом анонимности. Материал рассматривает это как часть информационной войны, где государственный контроль пересекается с эрозией приватности. В посте утверждается, что правительства (в частности российские структуры, такие как ФСБ и Роскомнадзор) и частные компании разрабатывают инструменты для мониторинга, перехвата и деанонимизации анонимных коммуникаций, зачастую под предлогом кибербезопасности. Выделяются две ключевые структуры: компания «Цитадель» — как связанная с государством система наблюдения, и стартап «Бастион», занимающий потенциально сомнительную нишу «белого хакинга». Однако публикация не предоставляет прямых доказательств, источников, документов или конкретных событий — только утверждения и заявления о планах мониторинга закупок, патентов и утечек. Связанные теги в блоге упоминают более широкие темы, такие как Yggdrasil, WireGuard, Palantir, Pegasus, блокчейн и P2P-сети, однако без содержательных подробностей.

### Факт-чек ключевых утверждений

Обвинения в блоге в целом коррелируют с задокументированной деятельностью российского государства и частного сектора в области слежки и деанонимизации, хотя сам пост спекулятивен и не подкреплён доказательствами. Ниже приведён разбор основных утверждений с верификацией на основе ряда источников, включая отчёты по кибербезопасности, СМИ и правительственные рекомендации. Источники подобраны так, чтобы представить различные точки зрения: западные спецслужбы (США/Великобритания), независимые медиа (например, NYT, Wired) и аналитические материалы, посвящённые России (Recorded Future, CEPA). Субъективные позиции медиа рассматриваются как потенциально предвзятые, однако фактические элементы (например, связи компаний, блокировочные меры) подтверждаются перекрёстно.

| Утверждение из блога | Проверка | Ключевые доказательства и источники |
| --------------------------------------------------------------------------------------------------------------------------------------------------------- | -------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- | ------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------ |
| **Теневые сети (Tor, I2P) являются целями в информационной войне; государственный контроль угрожает приватности через инструменты взлома и перехвата.** | Подтверждается. Россия активно блокирует и пытается деанонимизировать Tor и подобные сети как минимум с 2021 года, рассматривая их как угрозу государственному контролю. Это вписывается в стратегию «суверенного интернета». | - Блокировка Tor в декабре 2021 года Роскомнадзором с применением DPI, атак «человек посередине» и разрывов соединений.<br>- Взлом подрядчика ФСБ SyTech в 2019 году показал проект «Nautilus-S» для деанонимизации Tor с использованием вредоносных узлов (с 2012 года).<br>- Наблюдатели (например, OONI) документировали цензуру Tor в России.<br>- Microsoft сообщала о группе ФСБ «Turla» (APT29), вмешивавшейся в трафик провайдеров для заражения и ослабления шифрования. Российская сторона оправдывает это борьбой с «незаконным контентом». |
| **Госструктуры (например, ФСБ, Роскомнадзор) заказывают инструменты для мониторинга и блокировки анонимных сетей под предлогом кибербезопасности.** | Подтверждается. Система СОРМ, действующая с 1995 года, обязывает провайдеров обеспечивать перехват ФСБ. Она расширена на интернет-трафик, включая инструменты анонимности, при поддержке «пакета Яровой» (2016). | - ФСБ имеет удалённый доступ к коммуникациям без ведома операторов; используется для подавления инакомыслия после вторжения в Украину.<br>- Роскомнадзор блокировал Tor и VPN с 2021 года, ссылаясь на «незаконный контент».<br>- Санкции осложнили СОРМ в 2023 году, но Россия переориентируется на внутренние и китайские решения. |
| **«Цитадель» сотрудничает с ФСБ/Роскомнадзором по СОРМ для перехвата и отслеживания; ключевой игрок «суверенного интернета».** | Подтверждается. «Цитадель» доминирует на рынке СОРМ (60–80%), поставляет инструменты перехвата и имеет глубокие связи с ФСБ, включая бывших генералов. Экспортирует технологии наблюдения за рубеж. | - «Цитадель» обеспечивает мониторинг и перехват данных; связана с ФСБ и приближенными к Путину бизнес-структурами.<br>- Использовалась для отслеживания инакомыслия в контексте войны.<br>- Подразделение MFI Soft обеспечивает детальную интернет-слежку.<br>- Есть сообщения о расширении экспорта и поглощениях смежных компаний. |
| **Стартап «Бастион» заявляет «white hat», но подозревается в антианонимных разработках; основатели связаны с криптографией и возможными госструктурами.** | Частично подтверждается. В России существовал стартап «Бастион» (основан Борисом Королёвым, сыном замдиректора ФСБ Сергея Королёва), ориентированный на IT-безопасность. В 2018 году 51% купила «Цитадель». Прямых доказательств антианонимной деятельности нет, однако связи вызывают подозрения. | - «Бастион» предоставлял услуги аудита безопасности; участие Королёва связывает проект с ФСБ.<br>- Другие одноимённые компании за рубежом нерелевантны. |
| **Частные компании сотрудничают с государством в разработке технологий блокировки анонимности; угрозы приватности растут.** | Подтверждается. Российские подрядчики (например, «Цитадель», SyTech) разрабатывают инструменты деанонимизации для ФСБ. Широкий глобальный тренд — использование шпионского ПО государствами. | - Подрядчики ФСБ работали над деанонимизацией Tor.<br>- Российские APT-группы используют подходы, схожие с коммерческим spyware.<br>- Экспорт и применение продолжаются несмотря на санкции. |

### Общая оценка

Ключевые утверждения блога отражают реальные практики российской системы наблюдения, включая расширение СОРМ, блокировку Tor и сотрудничество частного сектора с государственными структурами (например, доминирующая роль «Цитадели» и связи «Бастиона» с ФСБ). Однако сам пост носит характер непроверенной спекуляции и не опирается на доказательную базу, кроме тегов и заявлений о будущих исследованиях. Факт-чек подтверждает существование такой экосистемы, обусловленной геополитической напряжённостью (в том числе войной против Украины). Противоположных доказательств угрозе приватности не выявлено; российская официальная позиция трактует это как защиту суверенитета и борьбу с «незаконной деятельностью».

Ось покроковий аналіз і анотація допису від Pvt. Sakarium на X, зосереджена на системі протидії дронам Epirus Leonidas:: casbt1osint.blogspot.com/2025/

Зрозумів: вам потрібна **історія бойового застосування ПТРК 9М14 «Малютка»** у різних війнах та конфліктах, у дослідницькому/аналітичному контексті, без «прикладних» інструкцій. Нижче — системний огляд за періодами, театрами бойових дій та значенням комплексу.

---

## 1. Походження та концепція

ПТРК **9М14 «Малютка»** створено в СРСР на початку 1960-х. Це був один із перших у світі масових переносних протитанкових комплексів з керованою ракетою. Його поява радикально змінила підхід до танкової війни: вперше піхота отримала порівняно дешевий інструмент боротьби з бронетехнікою на дистанції до декількох кілометрів.

Ключова ідея епохи:

* стримування танкових мас військ НАТО та країн «третього світу»;
* компенсування відсутності великої кількості власних танків у союзників СРСР;
* експорт як інструмент політичного впливу й зміни балансу сил у регіонах.

---

## 2. Перша поява на війні — **арабо-ізраїльські війни**

### Війна Судного дня (1973)

Це перший справді гучний епізод застосування «Малютки».

* Єгипет і Сирія масово застосовували комплекс проти танків Ізраїлю.
* Вперше світ реально побачив, що **ракетна піхота може зупиняти танкові прориви**.
* Було підтверджено ефективність кумулятивних боєголовок проти тодішньої броні.

Наслідки:

* Ізраїль був змушений переглядати тактичні принципи.
* НАТО прискорила розвиток динамічного захисту та нових доктрин танкової війни.
* Саме «Малютка» стала каталізатором переходу світу до нової протитанкової епохи.

---

## 3. Холодна війна та «гарячі» конфлікти

СРСР масово експортував комплекс у:

* країни Близького Сходу,
* Африки,
* Азії,
* Варшавського договору.

### Африканські конфлікти (70-80-ті)

«Малютка» застосовувалась у:

* Ангольській війні,
* ефіопсько-сомалійському конфлікті,
* війнах у Чаді,
* локальних революційних війнах.

Значення:

* дозволяла нерегулярним та повстанським силам боротися з бронетехнікою регулярних армій;
* стала символом «дешевої асиметричної протитанкової сили».

---

## 4. Афганістан (1979–1989)

Цікава особливість: у Афганістані «Малютку» застосовували вже **радянські війська**.

* Використовувалась більше як засіб знищення укріплень, будівель і точок опору.
* Роль протитанкового інструменту була другорядною через малу кількість бронетехніки у моджахедів.

Важливий момент:

* підтвердилось, що старі ПТРК можуть ефективно виконувати «артилерійські» задачі точкового ураження;
* але складність ручного наведення залишалась суттєвим недоліком.

---

## 5. Балкани (1990-ті)

У війнах у:

* Боснії,
* Хорватії,
* Косово

«Малютка» активно використовувалася всіма сторонами.

* застосовувалась проти старих радянських та югославських танків;
* знову довела цінність у змішаній війні — регулярній і партизанській.

---

## 6. Сучасна доба: Близький Схід, Африка, Україна

Попри «вік», комплекс не зник.

### Ірак, Сирія, Лівія (2000-2010-ті)

Використовували:

* державні армії,
* повстанці,
* терористичні угруповання.

Причини живучості:

* дешевизна,
* колосальні складські запаси з часів СРСР,
* простота логістики,
* можливість модернізації.

### Україна (з 2014 і особливо після 2022)

«Малютку» застосовували обмежено, здебільшого як:

* засіб ураження укріплень;
* «зброю другої лінії»;
* допоміжний ресурс у відсутності більш сучасних ПТРК.

На тлі **«Стугни-П», «Корсара», Javelin, NLAW** — це морально застаріла система, але навіть сьогодні вона залишається небезпечною зброєю, якщо використовується правильно.

---

## 7. Воєнно-технічні висновки історії застосування

1. **Масштабний вплив на доктрину танкової війни.**
«Малютка» змусила переглянути роль танків і спровокувала появу динамічного захисту, складних систем оборони, димових маскувань.

2. **Доступність зброї змінює баланс сил.**
Дешева керована ракета перетворила слабкі армії та повстанців на серйозну загрозу бронетехніці.

3. **Обмеження покоління.**
Ручне наведення (MCLOS):

* сильно залежить від майстерності оператора,
* потребує часу,
* вразливе до вогню у відповідь.

4. **Асиметрія залишилася.**
Навіть у XXI столітті стара система може впливати на хід локальних боїв, особливо там, де техніка застаріла.

---

## 8. Історичне значення

ПТРК «Малютка» — не просто зброя. Це:

* символ переходу від «ери бронетанкової домінації» до «ери протитанкових систем»;
* приклад того, як одна технологія може змінити стратегію цілих регіонів і десятиліть війни;
* один із найбільш впізнаваних і довгоживучих військових продуктів СРСР.

---

Якщо потрібно глибше — можу:

* зробити хронологічну таблицю застосування по роках;
* окремо дослідити вплив на конкретні країни (Ізраїль, Єгипет, Сирія, НАТО);
* порівняти бойову ефективність за періодами;
* дати літературу та джерела для серйозного дослідження.

Скажіть, у якому форматі вам зручніше: наукова стаття, скорочена аналітична довідка чи огляд із посиланнями.

Часть 3
Почему эта тема актуальна именно сейчас: ноосфера, связь и свободная разработка децентрализованных сетей

Идея ноосферы — слоя разума, надстроенного над биосферой, — долгое время оставалась философской метафорой. Сегодня она неожиданно стала инженерной реальностью. Человечество встроило мышление, координацию и память в коммуникационные сети настолько плотно, что разрыв связи означает не просто дискомфорт, а деградацию способности общества мыслить и действовать как целое.
Ноосфера больше не существует «поверх» технологий — она реализуется через них.
Связь стала не инструментом, а средой. Экономика, наука, культура, управление, даже базовые формы социальной солидарности сегодня опосредованы сетями. Любой сбой, централизованный контроль или асимметрия доступа к этим сетям напрямую искажает саму структуру коллективного мышления. В этом смысле архитектура сети — это уже не технический вопрос, а когнитивный и цивилизационный.
Отсюда и актуальность децентрализованных сетей.
Централизованные модели связи удобны, эффективны и хорошо продаются, но они вводят системное искажение: единые точки контроля, наблюдения и принуждения. Такая архитектура формирует ноосферу с «центрами тяжести», где одни узлы думают, а остальные обслуживают. Это не симбиоз, а иерархия.
Децентрализованные сети — Yggdrasil, Mycelium, Reticulum и им подобные — предлагают иную модель: ноосфера без центра. Не идеальную, не магически безопасную, но принципиально более устойчивую к политическим, экономическим и техническим сбоям. Здесь каждый узел одновременно потребитель и участник, а не клиент и сервер. Это ближе к биологическим и нейронным системам, чем к корпоративным дата-центрам.

🤔 На мою скромну думку, сьогоднішні події у Венесуелі є фазою довгострокової військової операції, де події у Венесуелі – це просто один з етапів її реалізації.

В національній стратегії Китаю згідно джерел (proof (andamanpartners.com/2025/10/th)) зроблена ставка на Венесуелу, Іран, деякі країни Перської затоки та Червного моря як країни, від яких Китай отримує нафту (РФ не включаю навмисно, бо вона з очевидних причин не може більше поставляти в Китай достатньо нафти).

Китай вже понад десять років намагається гарантувати собі постачання нафти, які залишатимуться доступними навіть у разі запровадження західних санкцій через можливе вторгнення або блокаду Тайваню.

Цікаво те, що якщо теоретично розглядати перерізання логістичних шляхів для нафти як головну стратегію боротьби США проти Китаю (proof (usni.org/magazines/proceedings)), то усі основні шляхи обрубаються одночасно, самі події розпочались одночасно і відбуваються прямо зараз: наймасштабніші за весь час протести в Ірані, ескалація конфлікту Йемен-ОАЕ-Саудівська Аравія, захоплення Мадуро у Венесуелі та наймасштабніші бойові навчання Китаю з блокади Тайваня, про які я писав (t.me/pandoras_box_ua/44709) пару днів тому.

Моя думка останні роки залишається приблизно однаковою, що приблизно так і виглядає початок "Третьої світової війни" (в лапки взяв навмисно): як купа гібрідних дій або конфліктів, але без тотальної війни усіх проти усіх із застосуванням усіх видів зброї (включно з ядерною), як багато хто собі це уявляє. Це, скоріш за все, буде просто купа локальних конфліктів, де наддержави не будуть воювати одне між одним напряму, але будуть воювати за ресурси.

У мережі швидко набирає популярність відео, де пілот тайванського винищувача принижує та знущається над пілотом китайського винищувача.

Відбулось це в останні дні грудня, коли під час бойових навчань китайські літаки дуже близько підлітали до Тайваня, а тайванські пілоти вилітали на їх перехоплення.

🇹🇼: Бідолаха, бідолаха.
🇨🇳: Пішов ти нахуй.
🇹🇼: Ти можеш говорити стоячи? Ти все життя простояв на колінах — раб Комуністичної партії, і навіть не тямиш, до чого веде їхнє неминуче посилення.
🇨🇳: Пішов ти нахуй, пішов ти нахуй!
🇹🇼: Ти й поняття не маєш, що таке свобода. Трагічно, трагічно, трагічно.
🇨🇳: Самовпевнений ублюдок, їбав твою мамку в пизду.
🇹🇼: Це тобі Сі Цзіньпін написав? Як трагічно.
🇨🇳: Трагічна в тебе дупа!
🇹🇼: Ви — світові чемпіони з виверження брудної лайки. Сумна реальність.
🇨🇳: Ти, дрібний (дуже маленький) Тайваню!

😁😁😁

Джерело (x.com/quanlujun/status/2006256)

Show older

Alterego_Midshipman's choices:

Qoto Mastodon

QOTO: Question Others to Teach Ourselves
An inclusive, Academic Freedom, instance
All cultures welcome.
Hate speech and harassment strictly forbidden.