**Эссе**
**«Вечные старики веба»**
Их хоронили методично и с чувством.
Сначала в 2012-м — уверенно, почти радостно.
Потом в 2015-м — уже с аналитикой и слайдами.
В 2018-м — с речами про «новую эру» и обязательным словом *legacy*.
А они всё равно вставали, стряхивали пыль с потрёпанных плагинов и продолжали работать.
Без аплодисментов. Без пресс-релизов. Просто — работали.
PHP, jQuery, WordPress — это давно уже не «технологии».
Это #геология.
Гранитные плиты веба, которые медленно, упрямо ползут миллиметр за миллиметром, пока вокруг них извергаются модные вулканы #NextBigThing и #NewFrameworkJustDropped.
В 2020-м казалось: ещё один рывок, ещё одна волна #NextJS + #TypeScript + #Serverless — и старый добрый #LAMP наконец уйдёт в Лету.
Не ушёл.
В 2026-м мы открываем статистику и тихо материмся:
PHP всё ещё держит **72–74 %** рынка (#PHP).
WordPress обслуживает **больше 43 %** всех сайтов планеты (#WordPress).
А jQuery… да, господи, **jQuery всё ещё стоит на ~73 % сайтов**, которые кто-то когда-то написал и больше никогда не трогал (#jQuery).
Это уже не про производительность.
Не про «современность».
И даже не про деньги.
Это про инерцию человеческой психики (#HumanFactor).
Люди не любят переписывать работающее.
Люди особенно не любят переписывать работающее, если переписывать нужно не один сайт, а **триста пятьдесят клиентских**, каждый из которых «надо просто чуть-чуть подправить».
Люди ненавидят переписывать работающее, когда #Deadline горит, а заказчик звонит каждые сорок минут.
Поэтому мы пишем новые микросервисы на #Go,
а потом прикручиваем к ним старую админку на PHP 7.4.
Поэтому делаем красивый фронтенд на #React19,
а под капотом у нас до сих пор jQuery-обработчик клика по кнопке «Сохранить».
Поэтому запускаем #NextJS15 с app router и server actions,
а контент-менеджеры продолжают заливать новости через WordPress, потому что «там удобно, и я уже привык».
Это не лень.
Это #прагматизм, доведённый до экзистенциального ужаса.
Мы все знаем: идеального стека не существует (#PerfectStackIsAMyth).
А реальный стек — это всегда компромисс между
«хочу умереть красиво»
и
«надо сдать до пятницы».
Пока очередной фреймворк проходит пять стадий принятия —
от «это будущее!» до «боже, за что я опять это делаю» —
старые технологии просто молча сидят в углу и продолжают работать.
Без шума.
Без релизов каждые две недели.
Без твитов с пометкой #BreakingChange.
Просто работают (#ItJustWorks).
Может быть, в 2040-м кто-то всё-таки похоронит PHP (#RIPPHP).
Может быть, WordPress превратится в музейный экспонат.
Может быть, jQuery отправят на свалку истории рядом с Flash и GeoCities.
Но почему-то кажется, что в тот самый день
где-то в маленьком офисе на окраине постсоветского города
уставший сисадмин 62 лет откроет последний тикет:
> «сайт упал после обновления ядра wp 7.8.12 → 7.8.13
> срочно, дедлайн вчера»
Он вздохнёт, откроет #PuTTY,
залогинится на сервер 2009 года выпуска
и снова оживит эту старую, добрую, бессмертную хрень.
Потому что некоторые вещи не умирают (#LegacyForever).
Они просто становятся фоном,
на котором происходит вся остальная жизнь веба.
И, чёрт возьми, в этом есть что-то до жути красивое.
(2) Пост від @olukawy.bsky.social — Bluesky
https://bsky.app/profile/olukawy.bsky.social/post/3mc5bxjxeo22g
Часть 5
Размышления о TLS в сетях Yggdrasil и Mycelium
#Thoughts #TLS #Yggdrasil #Mycelium #OverlayNetworks
В среде оверлейных сетей почему-то считается само собой разумеющимся, что если ключи узлов постоянны, а соединения между ними защищены с помощью TLS, то дополнительный уровень SSL якобы не нужен. Однако в последнее время я начал в этом сомневаться.
Компрометация ключей
#KeyManagement #CryptoRisks #PKI
В сетях вроде Yggdrasil и Mycelium отсутствует высокая сложность генерации приватных ключей, поэтому теоретически (пусть и с крайне малой вероятностью) возможна коллизия. Именно по этой причине рекомендуется использовать основные адреса, а не подсети — последние разработчики планируют, но пока не удалили. При этом подсети удобны в условиях шаред-хостинга.
В любом случае это не исключает возможности случайного извлечения копии ключа — или вовсе не случайного, если учитывать потенциальные возможности современной криптоиндустрии. Вопрос лишь в целесообразности применения суперкомпьютеров для таких целей: сколько пользователей будут включать эти сети, каким капиталом они будут обладать и насколько оправданны атаки на маршрутизацию, основанную на фиксированном алгоритме построения дерева из peer ID.
Комментарий: Речь идёт не о практической уязвимости Yggdrasil, а о модели угроз. Детерминированная маршрутизация на основе публичных ключей описана в документации проекта: https://yggdrasil-network.github.io/architecture.html
Двойной слой
#DoubleEncryption #TLS #Performance
Технически транспортный протокол Yggdrasil берёт на себя роль шифрования трафика даже в тех случаях, когда это не требуется. Например:
— экономия электроэнергии и CPU при передаче крупных медиафайлов
— ситуации, когда SSL / HTTPS уже используется на уровне приложения, чтобы избежать перехвата логинов/паролей или конфиденциальных GET-запросов при работе через прокси
Практический пример — требование обязательного шифрования трафика в протоколе Gemini внутри Yggdrasil. Gemini проектировался как защищённый протокол для Интернета, однако я использую его не совсем в том контексте, который закладывал автор. Поэтому некоторое время я применял альтернативу — Nex, но позже пришёл к выводу, что часть данных всё же потенциально требует сертификата. В результате мне понадобилась старая добрая модель HTTP + HTTPS для чувствительных форм.
Если с клиента на сервер передаются конфиденциальные данные, то, на мой взгляд, использование SSL-сертификата оправдано как дополнительный предохранитель. Однако маршрутизатор уже «позаботился» обо всём заранее, тем самым создавая лишние проблемы.
Комментарий: Gemini использует TLS обязательно, в отличие от HTTP, где шифрование опционально. Спецификация: https://gemini.circumlunar.space/docs/specification.html
Сертификация в локальных сетях
#Certificates #LocalNetworks #TOFU
Из-за изолированности локальных сетей в Yggdrasil проблематично настроить валидный сертификат, например от Let’s Encrypt. Зато в случае протокола Gemini центры сертификации вообще не используются. Вместо этого применяется принцип TOFU — Trust On First Use, который со временем существенно снижает риск перехвата данных — до момента обнаружения утечки.
У меня даже возникали мысли об организации внутреннего центра сертификации внутри сети. А почему бы и нет? Почему бы даже не сделать такой сервис платным?
Комментарий: TOFU широко используется в SSH. Первый контакт считается доверенным, а любые изменения ключа в дальнейшем считаются подозрительными.
Выводы
#SecurityTheater #NetworkDesign #Overengineering
Когда и каким образом шифровать данные — должен решать пользователь или администратор сети, исходя из конкретных потоков и типов данных. Yggdrasil и Mycelium же делают это «добровольно-принудительно», как, впрочем, и прочее новомодное ПО с ярлыком «абсолютно защищено». Современное ПО, разработчики которого соревнуются за право называться «безопасным», напоминает криптокапусту с коэффициентом защиты «было → стало».
Начинает раздражать, когда за меня принимают решения там, где их никто не просил. Маркетинг — это маркетинг, лозунги — это лозунги, но опытные пользователи из-за такого дискомфорта уходят, а туристы всё равно не задерживаются.
И ещё один вывод: эффективные сетевые решения были придуманы послевоенными специалистами полвека назад, которым нужно было выживать, а не играть в коммерческие эксперименты. С тех пор ничего принципиально нового не изобретено. Возможно, следующий прорыв будет связан с квантовой передачей данных, а не с подобной ерундой — прокладкой автоматических маршрутов через потенциально скомпрометированные узлы с одновременным шифрованием тонн бесполезного мусора, проходящего через них.
Часть 4
Однако сама по себе децентрализация ничего не гарантирует. Если поверх неё безальтернативно навязываются решения «ради безопасности», «ради удобства», «ради пользователя», мы снова получаем отчуждение — только под другим брендом. Именно поэтому дискуссии о TLS, обязательном шифровании, автоматических маршрутах и «правильных» настройках так важны. Это не споры о байтах и сертификатах, это споры о границах автономии.
Свободная разработка здесь играет ключевую роль. Не потому что она «бесплатная» или «идеологически правильная», а потому что она единственная модель, в которой ноосфера может рефлексировать саму себя. Закрытые системы не допускают коллективного осмысления собственных ограничений. Свободные — допускают, даже если этим пользуются немногие.
Мы живём в моменте, когда ноосфера стала симбиотична со связью ровно настолько, что утрата контроля над архитектурой сетей равна утрате контроля над будущим мышления. Это ещё не катастрофа, но уже точка бифуркации. Либо сети останутся расширением человеческой кооперации, либо человек окончательно станет периферийным устройством к чужим протоколам.
И в этом смысле разговоры о децентрализованных сетях — не про «гиков» и «энтузиастов». Это разговор о том, останется ли разум распределённым — или снова будет собран в несколько стоек с резервным питанием и маркетинговым отделом.
retroshare://chat_room?name=Acetone%20&id=L00B6626D302D79D9
Часть 3
Почему эта тема актуальна именно сейчас: ноосфера, связь и свободная разработка децентрализованных сетей
#Ноосфера #Связь #СвободноеПО #Децентрализация #Сети
Идея ноосферы — слоя разума, надстроенного над биосферой, — долгое время оставалась философской метафорой. Сегодня она неожиданно стала инженерной реальностью. Человечество встроило мышление, координацию и память в коммуникационные сети настолько плотно, что разрыв связи означает не просто дискомфорт, а деградацию способности общества мыслить и действовать как целое.
Ноосфера больше не существует «поверх» технологий — она реализуется через них.
Связь стала не инструментом, а средой. Экономика, наука, культура, управление, даже базовые формы социальной солидарности сегодня опосредованы сетями. Любой сбой, централизованный контроль или асимметрия доступа к этим сетям напрямую искажает саму структуру коллективного мышления. В этом смысле архитектура сети — это уже не технический вопрос, а когнитивный и цивилизационный.
Отсюда и актуальность децентрализованных сетей.
Централизованные модели связи удобны, эффективны и хорошо продаются, но они вводят системное искажение: единые точки контроля, наблюдения и принуждения. Такая архитектура формирует ноосферу с «центрами тяжести», где одни узлы думают, а остальные обслуживают. Это не симбиоз, а иерархия.
Децентрализованные сети — Yggdrasil, Mycelium, Reticulum и им подобные — предлагают иную модель: ноосфера без центра. Не идеальную, не магически безопасную, но принципиально более устойчивую к политическим, экономическим и техническим сбоям. Здесь каждый узел одновременно потребитель и участник, а не клиент и сервер. Это ближе к биологическим и нейронным системам, чем к корпоративным дата-центрам.
Часть 2
Редакционное вступление
Идея ноосферы долгое время существовала как философская абстракция — красивая, но оторванная от инженерной практики. Однако за последние десятилетия связь перестала быть просто средством передачи данных. Она стала средой, в которой формируется, хранится и развивается коллективное мышление.
Сегодня архитектура сетей напрямую определяет, кто принимает решения, кто наблюдает, а кто лишь обслуживает протокол. В этом контексте децентрализованные сети и свободная разработка перестают быть нишевыми техническими экспериментами. Они становятся попыткой сохранить симбиотическую модель ноосферы — без центра, без единого хозяина, без навязанной «заботы».
Этот текст — не манифест и не инструкция. Это размышление о том, почему споры о TLS, маршрутизации и сертификатах на самом деле являются спорами о границах автономии, ответственности и будущего распределенного разума.
Часть 1
Ноосфера, связь и децентрализованные сети: почему свободная разработка стала критической инфраструктурой мышления
#ноосфера #децентрализация #сети #СвободноеПО #цифровые_права
Альтернативные SEO-варианты (короче, под выдачу)
Почему децентрализованные сети — это уже не ИТ, а ноосфера
Свободные сети и ноосфера: как архитектура связи формирует мышление
Децентрализация как условие выживания ноосферы
Человекочитаемый подзаголовок
О том, как связь перестала быть инструментом, стала средой — и почему контроль над сетями равен контролю над коллективным разумом.
Подзаголовки разделов (читаемые, не «канцелярит»)
Ноосфера перестала быть метафорой
Связь как среда обитания, а не сервис
Централизованные сети и когнитивная иерархия
Децентрализация как попытка вернуть симбиоз
Почему технические детали — это вопрос свободы
Свободная разработка как механизм саморефлексии ноосферы
Точка бифуркации: распределённый разум или обслуживаемый пользователь
Целевая аудитория (ЦА)
Основная ЦА:
сетевые администраторы и инженеры,
разработчики децентрализованных и альтернативных сетей,
специалисты по ИБ и архитектуре протоколов,
участники сообществ свободного ПО.
Вторичная ЦА:
цифровые философы и техно-гуманитарии,
активисты цифровых прав и приватности,
аналитики, исследующие влияние технологий на общество,
«опытные пользователи», уставшие от маркетинговой безопасности.
Не ЦА:
«туристы» Web3,
потребители готовых экосистем без интереса к архитектуре,
любители лозунгов без инженерного содержания.
Ноосфера, связь и децентрализованные сети: почему свободная разработка стала критической инфраструктурой мышления
https://orwellboxxx4.blogspot.com/2026/01/blog-post_59.html
Перевод на русский с интеграцией хэштегов прямо в текст.
---
# Настройка Fedi-сервера Snac для сети Yggdrasil | DevZone
#Fediverse #Yggdrasil #SelfHosting #P2P #Linux
Время чтения: 15 минут
11 мая
Вскоре после моих [размышлений о p2p](https://devzone.org.ua/post/hrabli-p2p) я решил попробовать развернуть собственный экспериментальный инстанс #Fediverse. Причём сделать это средствами оверлейной сети #Yggdrasil, так как я не планирую покупать выделенный IP или VPS для этой игрушки; вместо этого сервер будет хоститься за модемом — на одноплатнике или даже на ПК, когда я в сети, с динамическим адресом за NAT.
Эта заметка в первую очередь написана для себя, но может быть полезна тем, кто, как и я, только начинает эксперименты с администрированием собственного узла Fediverse и интересуется альтернативными сетями в контексте #Linux.
## Что такое Snac
#Snac #ActivityPub #Minimalism
[Snac](https://codeberg.org/grunfink/snac2) — это минималистичная альтернатива серверу #Mastodon, написанная на C, без JavaScript и без необходимости установки PostgreSQL. Все данные профилей хранятся в JSON-файлах. Недавно в сервер была добавлена [поддержка IPv6](https://codeberg.org/grunfink/snac2/pulls/256), поэтому он корректно работает и с диапазоном Yggdrasil `0200::/7`.
Поскольку Yggdrasil позволяет бесплатно генерировать неограниченное количество статических IP (на основе приватного ключа #Ed25519), в DNS здесь обычно нет необходимости. Опционально можно прикрутить #Alfis, но лично я этого не делаю (в том числе из-за до сих пор нерешённой проблемы #364), поэтому и не навязываю его в рамках протокола ActivityPub — формат будет просто `username@IPv6`, без необходимости что-то обновлять или «майнить» позже.
## Установка
1. Точный список пакетов для Debian я не знаю — система не новая и многое уже установлено. Согласно [README](https://codeberg.org/grunfink/snac2#building-and-installation), мне понадобились только `libssl-dev` и `libcurl4-openssl-dev` (в Fedora — примерно то же самое, но с суффиксом `-devel`).
2. Создаём отдельного системного пользователя для изоляции от потенциальных уязвимостей:
```
useradd -m snac
```
3. Для удобства меняем shell на bash в `/etc/passwd`.
4. Логинимся `su snac` и переходим в домашний каталог: `cd`.
5. Качаем исходники:
`git clone https://codeberg.org/grunfink/snac2.git`
6. Переходим в каталог проекта: `cd snac2`.
7. Компилируем и устанавливаем:
`make && sudo make install`.
8. Инициализируем хранилище сервера:
`snac init /home/snac/storage`.
9. Добавляем первого пользователя:
`snac adduser /home/snac/storage`.
10. Выходим обратно под root: `exit`.
## Конфигурация
У меня уже установлен и настроен узел Yggdrasil. Если интересно — см. [предыдущую публикацию](https://devzone.org.ua/post/yggdrasil-mereza-z-detsentralizovanym-routynhom) или [официальную документацию](https://yggdrasil-network.github.io/documentation.html).
### Адрес подсети Yggdrasil
Этот шаг можно пропустить и использовать основной адрес `2*`, если порты `80` или `8001` свободны. Но важно понимать: в API ActivityPub сервер Snac сообщает свой адрес другим узлам, и те кэшируют его как часть ID. Поскольку адрес хранится в файлах, а не в БД, заменить его потом будет сложно. Поэтому лучше сразу выделить отдельный адрес, особенно для продакшена.
1. `yggdrasilctl getself` — узнаём свой IP и диапазон IPv6.
2. `ifconfig lo inet6 add IP` — вместо IP указываем произвольный адрес из полученного диапазона, например `3xx:xxxx:xxxx:xxxx::fed/64`.
⚠️ Данные, добавленные через `ifconfig`, не сохраняются после перезагрузки. Команду нужно прописать, например, в `/etc/netplan/01-ygglo.yaml`, `/etc/network/interfaces` или в `systemd`-сервис `yggdrasil.service` (через `ExecStartPost=`).
### Nginx-прокси
На сервере уже установлен Nginx, занимающий порт `80`. Менять это я не хочу, как и светить Snac на стандартном порту `8001`. Поэтому, имея выделенный IPv6-адрес, просто проксирую API на `80`, используя пример из [оригинальной конфигурации](https://codeberg.org/grunfink/snac2/src/branch/master/examples/nginx-alpine-ssl/default.conf):
```nginx
server {
listen [3xx:xxxx:xxxx:xxxx::fed]:80;
server_name 3xx:xxxx:xxxx:xxxx::fed;
location @proxy {
proxy_http_version 1.1;
proxy_set_header Upgrade $http_upgrade;
proxy_set_header Connection "upgrade";
proxy_redirect off;
proxy_pass http://[3xx:xxxx:xxxx:xxxx::fed]:8001;
}
location /.well-known/webfinger { try_files $uri @proxy; }
location /.well-known/nodeinfo { try_files $uri @proxy; }
location / { try_files $uri @proxy; }
location /fedi/ { try_files $uri @proxy; }
}
```
SSL здесь намеренно отсутствует: #Yggdrasil уже обеспечивает защищённый канал, и дополнительный слой не нужен.
Административный API (`admin` и `oauth`) я ограничил по IP, поскольку у клиентов Yggdrasil адреса тоже статические:
```nginx
location ~ /([^\/]+/admin|oauth) {
allow ADMIN_IP;
deny all;
try_files $uri @proxy;
}
```
### Конфигурация Snac
Редактируем `/home/snac/storage/server.json`, созданный командой `snac init`:
```json
{
"host": "[3xx:xxxx:xxxx:xxxx::fed]",
"address": "3xx:xxxx:xxxx:xxxx::fed",
"port": 8001,
"protocol": "http"
}
```
В моём случае протокол намеренно `http`.
### Доступ через iptables / ufw
Открываю порт только для диапазона Yggdrasil:
```
ufw allow from 0200::/7 to any port 80
```
Если не используете Nginx — указывайте реальный порт, например `8001`.
### systemd
На основе [официального примера](https://codeberg.org/grunfink/snac2/src/branch/master/examples/snac.service):
```ini
[Unit]
After=network-online.target
Wants=network-online.target
[Service]
User=snac
ExecStart=/usr/local/bin/snac httpd /home/snac/storage
[Install]
WantedBy=multi-user.target
```
## Бэкапы
Так как база — это файлы, резервное копирование тривиально. Использую `rsync` через `crontab -e`:
```
@daily rsync -av --delete /home/snac/storage /path/to/snac/daily
@weekly rsync -av --delete /home/snac/storage /path/to/snac/weekly
@monthly rsync -av --delete /home/snac/storage /path/to/snac/monthly
```
## Использование
После запуска (`snac httpd /home/snac/storage` или через systemd) можно открыть
`http://[3xx:xxxx:xxxx:xxxx::fed]` в браузере.
### Тест взаимодействия
Для проверки федерации разверните второй узел в Yggdrasil и попробуйте подписку или переписку через Web UI или клиент.
### Настройка браузера
При первом использовании Yggdrasil-сайтов в Firefox может понадобиться изменить параметры в `about:config`:
* `browser.fixup.fallback-to-https = false`
* `browser.fixup.alternate.enabled = false`
---
#Fediverse #YggdrasilNetwork #Decentralization #AltNet #SelfHosted
Fediverse - the social network of the future
https://fediverse-decentralize.blogspot.com/2026/01/blog-post_10.html
**Не о Венесуэле. Ну, почти.** #геополитика #Венесуэла
Преамбула. Если быть до конца честными, вся эта история с Мадуро, Венесуэлой и прочим случилась в довольно удачный момент — по нынешним временам это, можно сказать, редкая хорошая новость. #Мадуро #ЛатинскаяАмерика
Да, россияне снова кинули своих «партнёров». Да, в очередной раз показали, что #словороссии не стоит и ломаного гроша — все обещания защиты и покровительства летят к чёрту. Вопрос лишь в планировании операции: если всё сделать внезапно и как следует врезать союзнику #РФ, Москва просто впадёт в ступор от неожиданности и не сделает ровным счётом ничего, чтобы спасти своего очередного «младшего брата». Вербальные заявления и пердеж в соцсетях — не считаются, на всякий случай. #Кремль #внешняяполитика
Короче говоря, пока Кремль в очередной раз истерит о том, как «обманули-обобрали русских пенсионеров», с союзником РФ можно делать что угодно: от полного уничтожения до депортации и суда — по желанию. А при наличии фантазии и особо извращённых наклонностей можно хоть в прямом эфире устроить показательное надругательство над другом Путина — россияне всё равно ничего не предпримут. Максимум — если успеют — выдадут диктатору золотой парашют и золотую клетку. #Путин #диктаторы
Никаких уличных драк за «друга Путина» не будет. Ни военных операций, ни даже попыток освободить того, кто снабжал РФ теми или иными полезными ресурсами, включая полезные ископаемые. #военнаяподдержка #ресурсы
Будет болтовня в интернете — и всё. Никаких реальных действий, которые помогли бы очередному падишаху или кем он там себя воображает, удержаться у власти. Точка. #информационныйшум
Так что на месте ПМР («Приднестровья») я бы напрягся: то, что Молдова пока не спешит вычищать это гадючье гнездо, — вовсе не заслуга РФ. Если Молдова решит вернуть своё и вышвырнуть пророссийскую мразь со своей земли, Москва поведёт себя ровно так же, как в Сирии, Армении или Венесуэле: будет смотреть по телевизору и паниковать. #ПМР #Приднестровье #Молдова
Максимум «помощи» — истерика от алкоголички Захаровой или пьяный пост от цирротика Димона. Всё остальное зависит исключительно от военной силы Молдовы и её политической готовности влезать в такой ад: с денацификацией, судами над военными преступниками, вливанием денег в регион и так далее. #Захарова #Медведев
И плюс главное: захватить, отбить — не проблема. Проблема — удерживать территорию потом. Нужны полицейские, судьи, военные, нормальное местное самоуправление и люди, которые вообще захотят поехать работать в такую дыру мира, как ПМР. #послевоенноеуправление
Даже если случится чудо (в которое я лично пока не верю) — точнее, сразу два (Украина раздаст ватной публике по щам, а молдаване не станут сопротивляться), — я не вижу у Молдовы ни сил, ни средств взять регион под контроль. Финансово тянуть это дикое поле они просто не смогут. #Украина #реализм
Так что повторюсь: сам факт существования ПМР — вовсе не заслуга РФ. Будь на месте Молдовы Румыния, этот вопрос давно был бы закрыт, и никто бы уже не вспоминал, что когда-то вообще существовала эта пророссийская трёхбуквенная хрень. #Румыния #сфера_влияния
Беларусь — точнее, лукашенковский халифат или кем там себя воображает этот усатый придурок, — тоже, готов спорить, рванёт уже в феврале. Без обид, но, не имея никаких инсайдов из Минска, я лично не вижу тысяч белорусов, готовых реально воевать за Лукашенко. #Беларусь #Лукашенко
Именно воевать — с риском получить по зубам, а не избивать безоружных. #репрессии
Нет, никто не говорит, что у Беларуси вместо армии цирк. Но если честно и без пафоса: силами нескольких бригад ВСУ есть все шансы за пару дней сделать Минск областным центром Украины (и это даже без авиации). А пока Рашка сообразит, что происходит, будет уже поздно — к выходным этот орешник разберут на запчасти и выложат на YouTube ролики о том, как в Беларусь принесли демократию. #ВСУ #Минск
Единственные, кто будет стоять за Лукашенко до конца, — это россияне, контролирующие ядерное оружие и сидящие у пусковых установок. А разговоры о партизанской войне — полная чушь: попробуйте вслух, не рассмеявшись, сказать, что белорусы уйдут в леса и будут по ночам резать глотки всем, кто предал Луку. #ядерныйшантаж #партизаны
Вот именно.
👇👇👇
Мордор стал чемпионом мира по отключениям интернета.
Эрафия с большим отрывом заняла первое место в рейтинге цензуры и отключений интернета, который ежегодно составляют эксперты Top10VPN.
По их подсчетам, в общей сложности интернет-шатдауны в РФ в 2025 году составили 37166 часов и затронули практически все населения страны — 146 млн человек.
По продолжительности отключений Россия более чем втрое опередила ближайших «преследователей» — Пакистан (11482 часа), Мьянму (9888 часов) и Экваториальную Гвинею (8760 часов). Также долгие отключения были зафиксированы в Ираке (7685 часов), Албании (7056 часов), Танзании (6966 часов) и Венесуэле (5952 часа)
Ущебр российской экономике от «шатдаунов», отключений мобильного интернета, замедления ресурсов и соцсетей эксперты оценивают в $11,9 млрд за год (930 млрд рублей). Это больше, чем у всех остальных стран из рейтинга вместе взятых ($7,8 млрд).
Волна отключений интернета в России в 2025 года «стала беспрецедентной как масштабам, так и по технической сложности», говорится в докладе: если в других странах интернет отключали на которое время в связи с какими-то конкретными событиями, то в России это процесс принял системный, общенациональный характер и включал как выборочное ограничение скорости передачи данных, так и целенаправленное вмешательство в протоколы.
В частности, в прошлом году Россия начала использовать тактику «16 килобайт», ограничивая доступ к ресурсам, размещенным на инфраструктуре Cloudflare, и другим западным веб-сайтам. В этом случае пользователь может загрузить лишь первые 16 кб данных. «Поскольку Cloudflare лежит в основе значительной части западной веб-инфраструктуры и онлайн-сервисов, такое воздействие на него стало еще одним конкретным шагом на пути к реализации российской концепции суверенного Рунета», — пишут эксперты Top10VPN
Такой подход приводил к фактической изоляции российских пользователей от глобального интернета, подчеркивают они: все это отражает более широкий сдвиг в сторону цензуры на уровне инфраструктуры, когда постоянные, технически точные ограничения подавляют доступ к информации затрудняют обход ограничений.
В общей сложности в прошлом году 28 стран мира 212 раз ограничивали работу интернета, подсчитали эксперты. Общая продолжительно интернет шатдаунов выросла на 70% по сравнению с 2024 годом, до 120095 часов. Из них 55700 пришлось на полное отключение доступа к сети, 54026 часов — на блокировку соцсетей и 12712 часов — на замедление скорости передачи данных.
От ограничений интернета в мире пострадали 798 млн человек, а общий экономический ущерб составил $19,7 млрд, подсчитали в Top10VPN.
https://matrix.to/#/#decentralize.mesh:matrix.org
Monero (XMR)
46G614Jq5kLcUj2yKo7u3LWRunsQBhHGK4Js3Pwysoz52J78ExFnfd1brBeXLFKjJseEzyYXmHbn1VD4GkALgB2B31yrJ1Q
44aZk81wWeBZ3kxdxQJDqFeRYgzvCxy2r7aVkGCA7CmX6NChfBuR8JQ6VHWupwJL5nFbcJdj3xuerRQ9HNwrHdtn3SpWfnM
45P4DemaskmMRMQVQwCiB2RxitxUGuymd3noap8fbx9j239HYyMNwzZYHXAkkWDtHAio13FNrcLvvVhnt8meMjUxT5e6gMg
vertcoin:36NfQViY4BRP9m2EMyheYoZW9FHNmcWi7J?label=DONATE&message=PA
retroshare://channel?name=%D0%9F%D1%80%D0%B5%D0%B4%D0%B5%D0%BB%D1%8B%20%D0%
ABCaPzBBp/CEA8AsE3tfuOZCAxS2I5PYL8Bq8r4xPjqunNpaEL1dkwEHYWNldG9uZZMGFU4ACgbDkga+UaO8BsMEA16u8Q==