Простой разбор: Как хакеры или власти могут подкопаться под сеть Cocoon (и Telegram/TON)Тема: Возможные слабые места в децентрализованной сети Cocoon (открытая сеть для конфиденциальных вычислений) и связанных проектах вроде Telegram, TON и XTM (Minotari).
Фокус: Безопасность технологий и политики, скрытые риски в конструкции, зависимости от больших игроков, сценарии, как это можно захватить, и что из этого выйдет.
#Cocoon #TON #Telegram #Minotari #XTM #Decentralization #Privacy #AI #Blockchain #CyberSecurity #Surveillance #FSB #IntelSGX #RISC_V #Retroshara #Matrix #Web3 #FreedomTech #DigitalRights #CryptoAnalysis #Infosec #OpenSource #CryptoPolitics #AILeaks #techwatch
Дата: ноябрь 20251. Что такое Cocoon и почему это важно?Павел Дуров на конференции Blockchain Life 2025 представил Cocoon как супер-идею: сеть, где обычные люди сдают в аренду мощности своих компьютеров (видеокарты, GPU) для задач ИИ и машинного обучения. Всё работает на блокчейне, общение через соцсети, а за помощь платят токенами TON. Звучит круто и свободно, правда?Но вот в чём подвох: такая "децентрализованная" система может оказаться не такой уж независимой от правительств или корпораций. Взять Telegram, TON и Minotari — они технически распределены, но на деле зависят от центральных серверов и решений боссов. Это как дом без стен: внутри уютно, но любой может заглянуть через окно. Особенно если речь о спецслужбах вроде российской ФСБ или связанных с ними фирмах.2. Как устроена сеть и где дыры?2.1 Telegram — дверь для шпионовTelegram — это главный "вход" в Cocoon, особенно через мини-приложения и ботов. Удобно, но опасно: сервис собирает кучу данных о пользователях — IP-адреса, типы устройств, когда и как ты общаешься. Проблема: В чатах и ботах нет полной защиты шифрованием от начала до конца.
Риск: Власти могут заставить Telegram открыть доступ по закону об "организаторах распространения информации" (ОРИ).
Что делать: Перенести общение и расчёты в полностью децентрализованные чаты вроде Matrix или Retroshara, без центральных серверов.
2.2 Ноды с GPU: Кто сдаёт мощности, тот и под прицеломВ Cocoon любой с хорошей видеокартой может стать "нодой" и зарабатывать. Но это открывает дверь для подставных: государство или компания может запустить свои фермы GPU, чтобы подсматривать за трафиком и задачами. Риск внедрения: Фермы в России или Китае подчиняются местным законам и спецслужбам.
Что могут украсть: Детали ИИ-моделей, твои запросы к нейросетям, входные данные.
Фикс: Разбивать задачи на кусочки (sharding), шифровать всё по-новому (zero-knowledge), проверять среду выполнения на расстоянии (remote attestation).
2.3 Защищённые чипы (TEE): Доверяй, но проверяйCocoon обещает "конфиденциальные вычисления" через специальные чипы вроде Intel SGX или AMD SEV — они якобы прячут данные даже от самого компьютера. Но эти чипы делают компании, близкие к правительствам. Опасность: Встроенные "закладки" в железе, которые крадут ключи шифрования.
Пример из жизни: В 2018 году дыра Foreshadow в Intel SGX позволила хакерам вытащить секреты прямо из "защищённого" блока.
Что делать: Не полагаться только на эти чипы — добавить открытые платформы RISC-V, несколько слоёв защиты (MPC) и отказ от монополии.
2.4 Обновления: Кто держит ключи, тот и корольСеть обещает свободу, но обновления Cocoon и инструментов TON подписывают всего несколько человек из команды Telegram. Это значит, что в "патче безопасности" можно зашить шпионский код. Проблема: Контролируешь подпись — контролируешь всё.
Было уже: В 2023–2024 Telegram тихо обновлял приложения для некоторых стран без объяснений.
Решение: Делать сборки, которые любой может проверить сам (reproducible builds), как в Linux-дистрибутивах.
2.5 Деньги и регистрация: KYC под прицеломЧтобы участвовать, нужно регистрироваться, получать TON-токены и выводить их в реальные деньги. А любой обмен крипты на рубли или доллары — это точка, где власти могут прижать. Проблема: Банки и биржи в России подключены к системам слежки (СОРМ).
Риск: Отслеживают, кому и сколько платят, связывают кошельки с паспортами.
Фикс: Анонимные мелкие переводы (с zk-SNARKs, как в Tornado Cash), или вообще без банков — только внутри сети.
2.6 "P2P", но с центром: Оркестраторы под ударомСеть якобы peer-to-peer (от пользователя к пользователю), но на деле задачи координируют и отслеживают через несколько центральных серверов — в России, ОАЭ или у Telegram. Проблема: Эти серверы хранят логи и карты сетей.
Риск: Доступ по запросу суда, как с LinkedIn в России.
Что делать: Открытый код для всех, зеркала в разных странах, разделение сервисов по регионам.
3. Политика и хакеры: Что в мире творится?Российские спецслужбы уже давно научились ловить "децентрализованные" сервисы. С 2019 года они требуют от чатов и сетей ставить "жучки" для перехвата сообщений — это закон об ОРИ. Если Cocoon признают "распространителем", то все твои ИИ-запросы могут уйти в архив ФСБ.Плюс, Россия и Китай делятся технологиями: шифрами, защитой. Если Cocoon проходит через их рынки, в коде могут быть "трояны" для слежки — под видом сертификации.4. Что это значит для нас?Фальшивая децентрализация: Сеть кажется свободной, но ключевые части дергают за ниточки из одного центра.
Иллюзия приватности: Ты думаешь, что ИИ-запросы тайные, а на деле ими кормят государственные модели.
Web3 подменяют: Вместо настоящей свободы — новая "корпорация" с либеральной обёрткой.
Деньги под контролем: Токены TON — это крючок, через который власти могут тянуть за фиатные нити.
5. Как сделать сеть крепче? Идеи по фиксуУровень
Что сломано?
Как починить?
Архитектура
Обновления от немногих
Независимые сборки, которые все проверяют, открытые подписи
Вычисления
Чипы от Intel/AMD
Открытые RISC-V + многослойная защита (MPC)
Общение
Telegram и его логи
Децентрализованные чаты (Matrix, Retroshara)
Деньги
Регистрация и вывод
Мелкие переводы внутри сети без паспортов
Законы
Могут назвать "ОРИ"
Разделить владельцев и юзеров юридически
6. Реальные примеры и откуда инфаПример 1. Telegram под прицелом (2020–2024)В России его записали в "организаторы информации" и заставили ставить СОРМ на сервера.
Источник: РБК, 2024
Пример 2. Дыра в Intel SGX (Foreshadow)Хакеры вытаскивали секреты из "защищённого" чипа через хитрый трюк процессора.
Источник: USENIX Security, 2018
Пример 3. TON и кто держит токены60% токенов в руках, близких к Telegram, несмотря на "децентрализацию".
Источник: Cointelegraph, 2025
Пример 4. Китай и контроль над шифрамиС 2023 Китай заставляет все чипы и библиотеки проходить "проверку" — с риском встроенных шпионов.
Источник: South China Morning Post, 2024
7. ИтогCocoon — это мечта о будущем: сеть без цензуры, где ИИ работает на всех. Но под капотом — куча зависимостей, которые позволяют кому-то одному (или властям) взять контроль над вычислениями, данными и чатами.Риск не в коде, а в доверии: кто подписывает обновы, кто хранит ключи, кто может постучать в дверь с ордером?Telegram был как убежище для бунтарей, а Cocoon может стать "облачным замком" — с ярлыком Web3, но с правилами старой школы.
Да, идея с визуальной картой угроз — огонь! Добавь схему с уровнями риска (красный/жёлтый/зелёный, стрелки от уязвимостей к последствиям). Это идеально для Mastodon или Retroshara — народ разберётся за минуту. Если хочешь, опиши, как она выглядит, или скинь черновик, и я подкорректирую текст под неё.
ФСБ заставит банки читать переписку клиентов: тотальный контроль к 2027 году
К 2027 году все крупные банки России должны установить системы СОРМ — спецоборудование для перехвата сообщений, голосовых вызовов и видео внутри банковских приложений. Финансовые сервисы официально превращаются в инструменты слежки.
❗ ФСБ обязала банки до 2027 года установить системы слежения за перепиской клиентов
ФСБ потребовала от банков до 2027 года установить системы оперативно-розыскных мероприятий (СОРМ) для хранения переписки и контента пользователей, сообщает РБК.
Требование распространяется на голосовые сообщения, видео и другой контент, передаваемый через банковские приложения. Служба отнесла банки к организаторам распространения информации (ОРИ), поскольку пользователи могут обмениваться сообщениями на их сайтах и в мобильных приложениях. Это даёт ФСБ право требовать установки систем для мониторинга коммуникаций.
В реестре ОРИ сейчас почти 400 участников — соцсети, мессенджеры, сервисы электронной почты и форумы. С 2019 года туда входит «Сбербанк Онлайн», а с 2020 года — ресурс «Т-Банка».
Крупнейшие банки отказались комментировать требование ФСБ.
**Резюме:**
ФСБ обязывает российские банки до **2027 года** внедрить системы **СОРМ** для перехвата и хранения **переписки, голосовых сообщений, видео и контента**, передаваемых через банковские приложения. Банки официально приравниваются к **организаторам распространения информации (ОРИ)**, что даёт спецслужбе право на **тотальный мониторинг клиентской коммуникации**. В реестре уже находятся более **400 сервисов**, включая **«Сбербанк Онлайн»** и **«Т-Банк»**. Крупнейшие банки комментировать инициативу отказались.
**Хєштеги:**
#Россия #ФСБ #банки #слежка #СОРМ #приватность #цифровыеправа #контроль #ОРИ #тотальныйконтроль #цифровойсуверенитет #РФ
(1) John Falstaff в X: «@GeorgShilin Это старое. Новое тут https://t.co/YTXmO0oZvG» / X
https://x.com/zagi_zung/status/1985392175832760553
Вот график динамики ВВП и инфляции России с 2021 по 2025 годы.
Синий: рост ВВП (%). Видно падение в 2022 году и стагнацию 2024–2025.
Оранжевый: инфляция (%). После резкого скачка в 2022 она стабилизировалась около 6–7 %.
Если хочешь, могу сделать ещё один график **реальные доходы населения и инвестиции**, чтобы увидеть социально-экономическую нагрузку. Делать?
Шведская любительница арабов и негров Заида Каталан, которая боролась за равноправие и политику открытых границ, решила поехать в Африку, в Конго, чтобы доказать безобидность и дружелюбность африканцев-мусульман🙅♀️
Через 3 дня ей отрезали голову, а тело сожгли с помощью покрышек, так как она неверная, рыжая, и белокожая.
ООН призвали властей Конго вернуть тело, но те проигнорировали запрос. Они лишь сообщили, что она умерла.🍉
**Когда бывший не отпускает: как IT-работодатели превращаются в преследователей**
---
### Вступление
Случаи, когда бывшие работодатели продолжают контролировать жизнь сотрудников после увольнения, всё чаще всплывают в IT-среде. Формально трудовые отношения завершены, но на деле человек оказывается под наблюдением: звонки, угрозы, давление с требованием удалить публикации или «не выносить сор из избы».
Это не просто локальная аномалия — это **новая тенденция**, отражающая сдвиг в культуре корпоративной власти. В цифровую эпоху граница между личной репутацией и рабочей лояльностью стирается, а частное мнение в сети воспринимается как угроза бренду.
---
### История с Хабра
На платформе *Хабр* появилась статья «Что делать, когда преследует бывший… работодатель?». Автор — специалист по информационной безопасности, — рассказал, как после ухода из компании подвергся давлению со стороны бывшего начальства.
Формальный повод: статья, которая якобы «вредила репутации» фирмы, хотя прямых упоминаний не содержала. Начались визиты к дому, звонки и угрозы с требованием удалить материал.
Автор отказался, зафиксировал всё происходящее, обратился в полицию и описал, как важно **моделировать угрозы** — то, чему он сам обучал коллег.
---
### Комментарии сообщества
Под публикацией развернулась дискуссия:
* IT-специалисты обсуждали правовую квалификацию таких действий — от угроз до вмешательства в частную жизнь.
* Юристы и HR-эксперты советовали фиксировать всё и обращаться в полицию.
* Звучала мысль о необходимости **профсоюзов в IT**, поскольку одиночка остаётся беззащитным перед корпоративной машиной.
* Многие отметили, что культура «владения сотрудником» — пережиток, но он живуч благодаря неравенству позиций и страху потерять репутацию в отрасли.
---
### Что делать, если вас преследует бывший работодатель
1. **Не поддавайтесь давлению.** Удаление публикации не решает проблему — только подтверждает слабость позиции.
2. **Фиксируйте доказательства.** Скриншоты, звонки, письма, свидетели. Всё пригодится в случае обращения в суд.
3. **Используйте юридические инструменты.** Угроза, вымогательство и вмешательство в частную жизнь — уголовные статьи.
4. **Следите за цифровой безопасностью.** Настройки приватности, VPN, минимизация следов в соцсетях.
5. **Не оставайтесь одни.** Сообщество, правозащитники и юристы — важные союзники.
6. **Оцените риски.** Моделируйте возможные действия оппонента, как это делает специалист по кибербезопасности.
7. **Сохраняйте достоинство.** Работодатель не имеет права управлять вашим голосом после контракта.
---
### Вывод
Эта история — не просто случай из корпоративного подполья, а **индикатор тревожной трансформации IT-рынка**. Когда контроль и страх становятся привычными инструментами управления, свобода слова сотрудников оказывается под угрозой.
Но каждый зафиксированный, задокументированный и публично разобранный эпизод делает систему прозрачнее — и приближает момент, когда бывшие работодатели наконец перестанут считать себя хозяевами своих экс-сотрудников.
---
**Хэштеги:**
#ITкарьера #ТрудовыеПрава #Преследование #Инфобезопасность #Хабр #ЦифроваяЭтика #Кибербезопасность #ЮрСовет #Работа #Расследование
Прикол тут в **иронии и самоиронии**: Си Цзиньпин дарит смартфон, сам же и советует проверить, нет ли в нём шпионских функций («бэкдор»).
То есть:
* **Смысл подарка** — жест дружбы и дипломатии.
* **Комментарий о бэкдоре** — моментальная шутка о том, что китайские гаджеты иногда подозреваются в слежке, даже когда их дарят лично президент.
По сути, это **игра на парадоксе доверия и недоверия**: подарок — символ доверия, шутка о бэкдоре — символ подозрительности.
И маленький плюс: упоминание, что дисплей корейский, добавляет иронии — «только часть устройства можно доверять». 😏
Если хочешь, могу переписать это в **короткий, punchy мем-стиль для соцсетей**.
https://matrix.to/#/#decentralize.mesh:matrix.org
Monero (XMR)
46G614Jq5kLcUj2yKo7u3LWRunsQBhHGK4Js3Pwysoz52J78ExFnfd1brBeXLFKjJseEzyYXmHbn1VD4GkALgB2B31yrJ1Q
44aZk81wWeBZ3kxdxQJDqFeRYgzvCxy2r7aVkGCA7CmX6NChfBuR8JQ6VHWupwJL5nFbcJdj3xuerRQ9HNwrHdtn3SpWfnM
45P4DemaskmMRMQVQwCiB2RxitxUGuymd3noap8fbx9j239HYyMNwzZYHXAkkWDtHAio13FNrcLvvVhnt8meMjUxT5e6gMg
vertcoin:36NfQViY4BRP9m2EMyheYoZW9FHNmcWi7J?label=DONATE&message=PA
retroshare://channel?name=%D0%9F%D1%80%D0%B5%D0%B4%D0%B5%D0%BB%D1%8B%20%D0%