Классный вопрос — на самом деле, **очень мало телефонов**, которые напрямую встроили LoRa / LoRa-Mesh радиомодуль. Но есть несколько устройств и модульных решений. Вот “обзор по максимуму”: что сейчас есть + альтернативы + ограничения.
📱 Телефоны с LoRa / Mesh-LoRa
Основные реальные устройства
**SpecFive Spectre Pro**
Это, пожалуй, **единственный широко анонсированный Android-телефон**, который прямо интегрирует LoRa Mesh (использует модуль SX1262 + MCU nRF52). (SpecFive LLC)
Аппарат работает на Android 12, имеет 4 ГБ оперативной памяти и 64 ГБ встроенной памяти. (SpecFive LLC)
Игровое переключение: может работать через LoRa Mesh (Meshtastic) вне сети + LTE через SIM, когда есть покрытие. (SpecFive LLC)
Корпус усилен углеродным волокном (PETG), телефон довольно “прочный в полях”. (SpecFive LLC)
Цена: примерно **$179.99** за базовую модель. (SpecFive LLC)
**SpecFive Spectre (не Pro)**
Более простой вариант от той же компании: 2,5-дюймовый экран, Android 9, LoRa node (SX1262). (SpecFive LLC)
RAM + память: 2 ГБ / 16 ГБ. (SpecFive LLC)
Аккумулятор: примерно 1000 мА·ч. (SpecFive LLC)
📦 Модульные / внешние решения
**MeshPocket от Heltec**
Это *не телефон*, а отдельное устройство с LoRa: у него LoRa-модуль (SX1262) + MCU nRF52840, плюс экран E-Ink. (Reddit)
Может работать как внешний узел связи и подключаться к смартфону (например, через Bluetooth) для обмена сообщениями Meshtastic. (Reddit)
Устройство дополняет смартфон и превращает его в часть LoRa-mesh-сети, даже если сам смартфон без встроенного LoRa.
⚠️ Важные моменты и ограничения
**Очень мало “настоящих” телефонов**: Spectre Pro — почти эксклюзивное устройство, ориентированное на нишу “off-grid / выживальщиков / экспедиции”.
**LoRa потребляет энергию**: хотя модули LoRa энергоэффективны, постоянный mesh-режим может влиять на автономность, особенно если радио активно работает.
**Региональные частоты**: LoRa работает в разных диапазонах (ISM-диапазоны), и нужно убедиться, что конкретное устройство сертифицировано / настроено под частоты вашего региона.
**Программная поддержка**: устройства, такие как Spectre Pro, поставляются с приложениями Meshtastic и другими инструментами mesh-сети. (SpecFive LLC)
**Альтернатива – внешний модуль**: если встроенного телефона с LoRa нет, можно использовать внешние LoRa-устройства (типа MeshPocket) в связке со смартфоном — это чаще встречается и проще реализовать.
Если хочешь — могу глянуть **все актуальные на 2025-2026 телефоны / устройства**, которые поддерживают LoRa / Meshtastic (выпущенные или анонсированные). Сделать так?
В феврале 2025 года AGCOM выдал компании Cloudflare предписание о прекращении DNS-резолвинга доменов и IP-адресов, через которые распространяется контент, нарушающий авторские права. Компания Cloudflare отказалась реализовать в DNS-сервисе 1.1.1.1 блокировку по предоставленному списку, назвав такую блокировку неоправданной и несоразмерной, а также указав на техническую невозможность реализации фильтров в сервисе 1.1.1.1, обрабатывающем 200 миллиардов запросов в день, без негативного влияния на производительность. В сервисе 1.1.1.1 изначально заявлено отсутствие какой-либо фильтрации, а для блокировки вредоносных ресурсов и сайтов только для взрослых предоставляются отдельные DNS-резоверы 1.1.1.2 и 1.1.1.3.
После отказа в AGCOM было проведено разбирательство, которое пришло к выводу, что компания Cloudflare открыто нарушила действующие в Италии правовые нормы, обязывающие провайдеров DNS и VPN блокировать пиратские сайты. В AGCOM сочли названную причину недостаточной и не согласились с доводом, что введение фильтров приведёт к снижению качества сервиса, так как компания Cloudflare не всегда является нейтральным посредником и известна своими сложными механизмами управления трафиком. По данным AGCOM у Cloudflare есть необходимый опыт и ресурсы для внедрения требуемой блокировки.
До этого, компания Cloudflare выступала с критикой действующей в Италии с 2024 года инициативы "Piracy Shield", в ходе которой под блокировку вместе с пиратскими сайтами часто попадали и легитимные ресурсы, пользующиеся теми же платформами хостинга и сетями доставки контента. Недовольство также связано с отсутствием прозрачности при наполнении списков блокировки "Piracy Shield", которые включают около 65 тысяч доменных имён и 14 тысяч IP-адресов.
Источник: https://www.opennet.ru/opennews/art.shtml?num=64586
[Перевод] Может ли теория комковатой Вселенной заменить тёмную материю?
Прошло уже более 25 лет с тех пор, как астрономы открыли и удивились тому, что собой представляет большая часть Вселенной. Доминирующим видом энергии в нашей Вселенной является не свет, не обычная материя, не нейтрино и даже не тёмная материя. Вместо этого, около 2/3 от общего энергетического баланса Вселенной составляет таинственная форма энергии — тёмная энергия. Как показывают сверхновые, барионные акустические колебания, реликтовое излучение (РИ) и другие ключевые исследования Вселенной, тёмная энергия доминирует во Вселенной уже около 6 миллиардов лет, вызывая не только расширение нашей Вселенной, но и ускорение этого расширения, в результате чего отдалённые галактики с течением времени удаляются от нас со всё большей и большей скоростью. Но может ли всё это быть основано на ошибочном предположении? Может, тёмной энергии вообще не существует, а виновником происходящего является неровная, крайне неоднородная Вселенная, как утверждает одно из недавних исследований?
https://habr.com/ru/articles/984056/
#комковатая_вселенная #космология_временных_ландшафтов #timescape
💥Дрон 210-го окремого штурмового полку знищили російську самохідну артилерійську установку 2С1 «Гвоздика» на запорізькому напрямку.
Ураження цілі відбулося за допомогою FPV-дрона.
https://militarnyi.com/uk/news/dron-210-go-shturmovogo-polku-znyshhyv-rosijsku-2s1-gvozdyka/
Военные США с партнерами нанесли "масштабные удары" по целям ИГИЛ в Сирии.
Миннесота и либертарианская теория войны
У меня долго не получалось подобрать верный тон к заключительной главе книги по либертарианской теории войны, где должен даваться либертарианский анализ и рекомендации для войн, которые начинает государство. Однако затем случился один автодорожный инцидент в американском штате Миннесота, он сопровождался бурными обсуждениями в сети – и дело, наконец, пошло. Так что выражаю благодарность всем спецслужбам, гражданским активистам и любителям срачей за их ценный вклад в науку.
Пока готов только раздел 3.3.1, в котором государство нападает на индивида, но дальше дело должно пойти резвее.
А, и ещё сделано небольшое предупреждение в самом начале третьей части книги, связанное с тем, что войну с государством можно понимать по-разному, нас же в этой книге интересует война в её более брутальном понимании, поскольку именно она до сих пор было лишена либертарианского теоретического осмысления.
#война #либертарианство #ЛТВ #теорияРасследование теневых сетей и разработок в области блокировки анонимности: что скрывают госзаказы и частные стартапы?: https://casbt1osint.blogspot.com/2025/03/blog-post.html
Полный литературный перевод на русский язык:
# Исследование теневых сетей и разработок по блокированию анонимности: что скрывают государственные контракты и частные стартапы?
## Введение
В последние годы анонимность в интернете стала не только вопросом защиты пользователей, но и объектом пристального внимания государственных структур. Анонимные сети и скрытые протоколы превращаются в элемент информационной войны, где безопасность и приватность пересекаются с вопросами контроля. В этой связи важно понимать, какие компании, научные институты и стартапы разрабатывают технологии для блокирования анонимности в сети, а также какие задачи им ставят государственные и частные заказчики.
Мы предлагаем рассмотреть текущие тенденции в области блокирования анонимных сетей и криптографических решений, а также проанализировать, как частные компании могут сотрудничать с государственными структурами в этой сфере. Какие инструменты могут использоваться для уничтожения анонимности? И как это связано с государственными контрактами и реальными угрозами для пользователей интернета?
## Что мы ищем
Многие компании, работающие в сфере кибербезопасности, занимаются разработкой технологий, способных блокировать или взламывать анонимные сети, такие как **Tor** или другие скрытые протоколы. Эти разработки могут применяться для вмешательства в частные коммуникации, что вызывает опасения относительно нарушения принципа анонимности в сети.
Мы сосредоточим внимание на следующих направлениях:
1. **Государственные контракты и разработки в области блокирования анонимности.**
2. **Частные стартапы**, активно занимающиеся исследованиями технологий против анонимности.
3. **Связи между государственными структурами и частными компаниями** в контексте кибербезопасности.
## Что известно на данный момент
### Государственные и частные разработки
В последние годы несколько крупных российских игроков в сфере **кибербезопасности** активно развивают решения, направленные на уничтожение анонимности в интернете. Например, такие компании, как **«Цитадель»**, тесно сотрудничают с **ФСБ** и **Роскомнадзором** в разработке решений для мониторинга интернет-коммуникаций, включая блокирование анонимных сетей.
#### «Цитадель» и развитие СОРМ
Холдинг **«Цитадель»** известен своими технологиями **систем оперативно-разыскных мероприятий (СОРМ)**, которые позволяют спецслужбам прослушивать телефонные разговоры и отслеживать интернет-активность. Эти технологии становятся ключевым инструментом контроля интернет-коммуникаций в России и могут использоваться для вмешательства в работу анонимных сетей. Важно отметить, что «Цитадель» активно сотрудничает с **ФСБ**, что делает компанию важным звеном в государственной стратегии по мониторингу интернет-пространства.
#### Частные стартапы: «Бастион» и «белый хакинг»
Интересным примером является стартап **«Бастион»**, заявляющий об участии в **«белом хакинге»** и тестировании уязвимостей. Несмотря на декларируемую приверженность принципам безопасного взлома, среди основателей компании можно обнаружить людей, связанных с технологиями и криптографией, что вызывает вопросы о реальном назначении деятельности компании. Важно понять, в какой степени эти технологии могут использоваться в целях, противоречащих идее защиты приватности.
#### Технологии уничтожения анонимности
Наблюдается растущий интерес к **разработкам в области взлома анонимных протоколов** и **перехвата интернет-трафика**. Среди таких технологий ключевым объектом внимания являются **Tor**, **I2P** и другие анонимные сети. В последние годы уже отмечались попытки взлома этих сетей, что может свидетельствовать о значительном интересе к разработке методов, способных разрушать или отслеживать анонимные коммуникации.
## Что планируется дальше
1. **Мониторинг государственных закупок**: мы будем отслеживать государственные закупки в сфере кибербезопасности, чтобы выяснить, какие компании участвуют в разработке технологий для блокирования анонимных сетей и взлома анонимизирующих протоколов.
2. **Анализ новых исследований и патентов**: мы продолжим изучать новые разработки в области криптографии и блокирования анонимности. Особое внимание будет уделено решениям, нацеленным на нарушение приватности пользователей.
3. **Мониторинг утечек информации**: мы будем следить за утечками данных и изучать материалы, появляющиеся на специализированных форумах и в социальных сетях. Это поможет выявить скрытые связи между государственными структурами и частными компаниями в сфере разработки технологий против анонимности.
## Как вы можете помочь
Мы приглашаем всех заинтересованных в расследовании принять участие в сборе данных, исследовании возможных связей и анализе утечек информации. Если у вас есть доступ к закрытым источникам или вы обладаете инсайтами в области кибербезопасности, пожалуйста, свяжитесь с нами.
Мы также призываем участников и исследователей обмениваться информацией через профессиональные сети, такие как **LinkedIn**, **Reddit**, и специализированные форумы, чтобы собрать максимально возможный массив данных и выводов для дальнейшего анализа.
## Заключение
Ситуация с мониторингом анонимных сетей и блокированием скрытых протоколов требует осторожного подхода и тщательного расследования. Мы живем в эпоху, когда каждый шаг в области кибербезопасности и криптографии может существенно повлиять на защиту личной информации и степень государственного контроля над интернет-пространством.
Изучение этих процессов важно не только для понимания текущих тенденций в сфере безопасности, но и для выявления потенциальных угроз приватности и свободе в интернете. Продолжая мониторинг ситуации, мы будем стремиться привлекать внимание к вопросам, связанным с защитой пользовательской приватности и возможными злоупотреблениями со стороны государственных структур и частных компаний.
## Ключевые слова для поиска
Для удобства анализа ниже приведена таблица с ключевыми словами и фразами, извлеченными из текста. Каждая строка включает термин/фразу и краткое описание их связи с темой расследования:
| Ключевое слово/фраза | Значение / Описание |
| ---------------------------------------- | ----------------------------------------------------------------------------------------------------- |
| «Цитадель» СОРМ | Технологии СОРМ от «Цитадели» для мониторинга и прослушивания, сотрудничество с ФСБ и Роскомнадзором. |
| Блокирование анонимных сетей | Главная цель разработок: блокирование сетей вроде Tor для уничтожения анонимности. |
| Разработка технологий против анонимности | Фокус на технологиях взлома и мониторинга анонимных протоколов. |
| Белый хакер | Принципы «белого хакинга» в стартапах, но с вопросами об их реальном применении. |
| Стартап «Бастион» | Стартап, занимающийся тестированием уязвимостей, с основателями из сферы криптографии. |
| ФСБ и кибербезопасность | Сотрудничество ФСБ с компаниями вроде «Цитадели» для контроля интернета. |
| Tor и анонимные сети | Основные цели взлома и мониторинга: Tor, I2P и другие сети. |
| Протоколы шифрования | Разработки, нацеленные на нарушение шифрования в анонимных коммуникациях. |
| Российские хакерские технологии | Российские технологии, ориентированные на борьбу с анонимностью. |
| Госзакупки в сфере кибербезопасности | Мониторинг контрактов для выявления проектов по блокированию анонимности. |
| Взлом анонимных сетей | Попытки и разработки по взлому Tor и аналогичных систем. |
| Суверенный интернет | Контекст государственного контроля над интернет-пространством в России. |
Если нужен адаптированный стиль (журналистский, академический, более нейтральный или наоборот — более критический), могу переработать перевод.
Полный литературный перевод на русский язык:
# Исследование теневых сетей и разработок по блокированию анонимности: что скрывают государственные контракты и частные стартапы?
## Введение
В последние годы анонимность в интернете стала не только вопросом защиты пользователей, но и объектом пристального внимания государственных структур. Анонимные сети и скрытые протоколы превращаются в элемент информационной войны, где безопасность и приватность пересекаются с вопросами контроля. В этой связи важно понимать, какие компании, научные институты и стартапы разрабатывают технологии для блокирования анонимности в сети, а также какие задачи им ставят государственные и частные заказчики.
Мы предлагаем рассмотреть текущие тенденции в области блокирования анонимных сетей и криптографических решений, а также проанализировать, как частные компании могут сотрудничать с государственными структурами в этой сфере. Какие инструменты могут использоваться для уничтожения анонимности? И как это связано с государственными контрактами и реальными угрозами для пользователей интернета?
## Что мы ищем
Многие компании, работающие в сфере кибербезопасности, занимаются разработкой технологий, способных блокировать или взламывать анонимные сети, такие как **Tor** или другие скрытые протоколы. Эти разработки могут применяться для вмешательства в частные коммуникации, что вызывает опасения относительно нарушения принципа анонимности в сети.
Мы сосредоточим внимание на следующих направлениях:
1. **Государственные контракты и разработки в области блокирования анонимности.**
2. **Частные стартапы**, активно занимающиеся исследованиями технологий против анонимности.
3. **Связи между государственными структурами и частными компаниями** в контексте кибербезопасности.
## Что известно на данный момент
### Государственные и частные разработки
В последние годы несколько крупных российских игроков в сфере **кибербезопасности** активно развивают решения, направленные на уничтожение анонимности в интернете. Например, такие компании, как **«Цитадель»**, тесно сотрудничают с **ФСБ** и **Роскомнадзором** в разработке решений для мониторинга интернет-коммуникаций, включая блокирование анонимных сетей.
#### «Цитадель» и развитие СОРМ
Холдинг **«Цитадель»** известен своими технологиями **систем оперативно-разыскных мероприятий (СОРМ)**, которые позволяют спецслужбам прослушивать телефонные разговоры и отслеживать интернет-активность. Эти технологии становятся ключевым инструментом контроля интернет-коммуникаций в России и могут использоваться для вмешательства в работу анонимных сетей. Важно отметить, что «Цитадель» активно сотрудничает с **ФСБ**, что делает компанию важным звеном в государственной стратегии по мониторингу интернет-пространства.
#### Частные стартапы: «Бастион» и «белый хакинг»
Интересным примером является стартап **«Бастион»**, заявляющий об участии в **«белом хакинге»** и тестировании уязвимостей. Несмотря на декларируемую приверженность принципам безопасного взлома, среди основателей компании можно обнаружить людей, связанных с технологиями и криптографией, что вызывает вопросы о реальном назначении деятельности компании. Важно понять, в какой степени эти технологии могут использоваться в целях, противоречащих идее защиты приватности.
#### Технологии уничтожения анонимности
Наблюдается растущий интерес к **разработкам в области взлома анонимных протоколов** и **перехвата интернет-трафика**. Среди таких технологий ключевым объектом внимания являются **Tor**, **I2P** и другие анонимные сети. В последние годы уже отмечались попытки взлома этих сетей, что может свидетельствовать о значительном интересе к разработке методов, способных разрушать или отслеживать анонимные коммуникации.
## Что планируется дальше
1. **Мониторинг государственных закупок**: мы будем отслеживать государственные закупки в сфере кибербезопасности, чтобы выяснить, какие компании участвуют в разработке технологий для блокирования анонимных сетей и взлома анонимизирующих протоколов.
2. **Анализ новых исследований и патентов**: мы продолжим изучать новые разработки в области криптографии и блокирования анонимности. Особое внимание будет уделено решениям, нацеленным на нарушение приватности пользователей.
3. **Мониторинг утечек информации**: мы будем следить за утечками данных и изучать материалы, появляющиеся на специализированных форумах и в социальных сетях. Это поможет выявить скрытые связи между государственными структурами и частными компаниями в сфере разработки технологий против анонимности.
## Как вы можете помочь
Мы приглашаем всех заинтересованных в расследовании принять участие в сборе данных, исследовании возможных связей и анализе утечек информации. Если у вас есть доступ к закрытым источникам или вы обладаете инсайтами в области кибербезопасности, пожалуйста, свяжитесь с нами.
Мы также призываем участников и исследователей обмениваться информацией через профессиональные сети, такие как **LinkedIn**, **Reddit**, и специализированные форумы, чтобы собрать максимально возможный массив данных и выводов для дальнейшего анализа.
## Заключение
Ситуация с мониторингом анонимных сетей и блокированием скрытых протоколов требует осторожного подхода и тщательного расследования. Мы живем в эпоху, когда каждый шаг в области кибербезопасности и криптографии может существенно повлиять на защиту личной информации и степень государственного контроля над интернет-пространством.
Изучение этих процессов важно не только для понимания текущих тенденций в сфере безопасности, но и для выявления потенциальных угроз приватности и свободе в интернете. Продолжая мониторинг ситуации, мы будем стремиться привлекать внимание к вопросам, связанным с защитой пользовательской приватности и возможными злоупотреблениями со стороны государственных структур и частных компаний.
## Ключевые слова для поиска
Для удобства анализа ниже приведена таблица с ключевыми словами и фразами, извлеченными из текста. Каждая строка включает термин/фразу и краткое описание их связи с темой расследования:
| Ключевое слово/фраза | Значение / Описание |
| ---------------------------------------- | ----------------------------------------------------------------------------------------------------- |
| «Цитадель» СОРМ | Технологии СОРМ от «Цитадели» для мониторинга и прослушивания, сотрудничество с ФСБ и Роскомнадзором. |
| Блокирование анонимных сетей | Главная цель разработок: блокирование сетей вроде Tor для уничтожения анонимности. |
| Разработка технологий против анонимности | Фокус на технологиях взлома и мониторинга анонимных протоколов. |
| Белый хакер | Принципы «белого хакинга» в стартапах, но с вопросами об их реальном применении. |
| Стартап «Бастион» | Стартап, занимающийся тестированием уязвимостей, с основателями из сферы криптографии. |
| ФСБ и кибербезопасность | Сотрудничество ФСБ с компаниями вроде «Цитадели» для контроля интернета. |
| Tor и анонимные сети | Основные цели взлома и мониторинга: Tor, I2P и другие сети. |
| Протоколы шифрования | Разработки, нацеленные на нарушение шифрования в анонимных коммуникациях. |
| Российские хакерские технологии | Российские технологии, ориентированные на борьбу с анонимностью. |
| Госзакупки в сфере кибербезопасности | Мониторинг контрактов для выявления проектов по блокированию анонимности. |
| Взлом анонимных сетей | Попытки и разработки по взлому Tor и аналогичных систем. |
| Суверенный интернет | Контекст государственного контроля над интернет-пространством в России. |
Если нужен адаптированный стиль (журналистский, академический, более нейтральный или наоборот — более критический), могу переработать перевод.
### Резюме утверждений в блоге
Публикация в блоге, размещённая в марте 2025 года на сайте, посвящённом OSINT (casbt1osint.blogspot.com), исследует «теневые сети» (например, Tor, I2P) и развитие технологий, направленных на блокировку или взлом анонимности. Материал рассматривает это как часть информационной войны, где государственный контроль пересекается с эрозией приватности. В посте утверждается, что правительства (в частности российские структуры, такие как ФСБ и Роскомнадзор) и частные компании разрабатывают инструменты для мониторинга, перехвата и деанонимизации анонимных коммуникаций, зачастую под предлогом кибербезопасности. Выделяются две ключевые структуры: компания «Цитадель» — как связанная с государством система наблюдения, и стартап «Бастион», занимающий потенциально сомнительную нишу «белого хакинга». Однако публикация не предоставляет прямых доказательств, источников, документов или конкретных событий — только утверждения и заявления о планах мониторинга закупок, патентов и утечек. Связанные теги в блоге упоминают более широкие темы, такие как Yggdrasil, WireGuard, Palantir, Pegasus, блокчейн и P2P-сети, однако без содержательных подробностей.
### Факт-чек ключевых утверждений
Обвинения в блоге в целом коррелируют с задокументированной деятельностью российского государства и частного сектора в области слежки и деанонимизации, хотя сам пост спекулятивен и не подкреплён доказательствами. Ниже приведён разбор основных утверждений с верификацией на основе ряда источников, включая отчёты по кибербезопасности, СМИ и правительственные рекомендации. Источники подобраны так, чтобы представить различные точки зрения: западные спецслужбы (США/Великобритания), независимые медиа (например, NYT, Wired) и аналитические материалы, посвящённые России (Recorded Future, CEPA). Субъективные позиции медиа рассматриваются как потенциально предвзятые, однако фактические элементы (например, связи компаний, блокировочные меры) подтверждаются перекрёстно.
| Утверждение из блога | Проверка | Ключевые доказательства и источники |
| --------------------------------------------------------------------------------------------------------------------------------------------------------- | -------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- | ------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------ |
| **Теневые сети (Tor, I2P) являются целями в информационной войне; государственный контроль угрожает приватности через инструменты взлома и перехвата.** | Подтверждается. Россия активно блокирует и пытается деанонимизировать Tor и подобные сети как минимум с 2021 года, рассматривая их как угрозу государственному контролю. Это вписывается в стратегию «суверенного интернета». | - Блокировка Tor в декабре 2021 года Роскомнадзором с применением DPI, атак «человек посередине» и разрывов соединений.<br>- Взлом подрядчика ФСБ SyTech в 2019 году показал проект «Nautilus-S» для деанонимизации Tor с использованием вредоносных узлов (с 2012 года).<br>- Наблюдатели (например, OONI) документировали цензуру Tor в России.<br>- Microsoft сообщала о группе ФСБ «Turla» (APT29), вмешивавшейся в трафик провайдеров для заражения и ослабления шифрования. Российская сторона оправдывает это борьбой с «незаконным контентом». |
| **Госструктуры (например, ФСБ, Роскомнадзор) заказывают инструменты для мониторинга и блокировки анонимных сетей под предлогом кибербезопасности.** | Подтверждается. Система СОРМ, действующая с 1995 года, обязывает провайдеров обеспечивать перехват ФСБ. Она расширена на интернет-трафик, включая инструменты анонимности, при поддержке «пакета Яровой» (2016). | - ФСБ имеет удалённый доступ к коммуникациям без ведома операторов; используется для подавления инакомыслия после вторжения в Украину.<br>- Роскомнадзор блокировал Tor и VPN с 2021 года, ссылаясь на «незаконный контент».<br>- Санкции осложнили СОРМ в 2023 году, но Россия переориентируется на внутренние и китайские решения. |
| **«Цитадель» сотрудничает с ФСБ/Роскомнадзором по СОРМ для перехвата и отслеживания; ключевой игрок «суверенного интернета».** | Подтверждается. «Цитадель» доминирует на рынке СОРМ (60–80%), поставляет инструменты перехвата и имеет глубокие связи с ФСБ, включая бывших генералов. Экспортирует технологии наблюдения за рубеж. | - «Цитадель» обеспечивает мониторинг и перехват данных; связана с ФСБ и приближенными к Путину бизнес-структурами.<br>- Использовалась для отслеживания инакомыслия в контексте войны.<br>- Подразделение MFI Soft обеспечивает детальную интернет-слежку.<br>- Есть сообщения о расширении экспорта и поглощениях смежных компаний. |
| **Стартап «Бастион» заявляет «white hat», но подозревается в антианонимных разработках; основатели связаны с криптографией и возможными госструктурами.** | Частично подтверждается. В России существовал стартап «Бастион» (основан Борисом Королёвым, сыном замдиректора ФСБ Сергея Королёва), ориентированный на IT-безопасность. В 2018 году 51% купила «Цитадель». Прямых доказательств антианонимной деятельности нет, однако связи вызывают подозрения. | - «Бастион» предоставлял услуги аудита безопасности; участие Королёва связывает проект с ФСБ.<br>- Другие одноимённые компании за рубежом нерелевантны. |
| **Частные компании сотрудничают с государством в разработке технологий блокировки анонимности; угрозы приватности растут.** | Подтверждается. Российские подрядчики (например, «Цитадель», SyTech) разрабатывают инструменты деанонимизации для ФСБ. Широкий глобальный тренд — использование шпионского ПО государствами. | - Подрядчики ФСБ работали над деанонимизацией Tor.<br>- Российские APT-группы используют подходы, схожие с коммерческим spyware.<br>- Экспорт и применение продолжаются несмотря на санкции. |
### Общая оценка
Ключевые утверждения блога отражают реальные практики российской системы наблюдения, включая расширение СОРМ, блокировку Tor и сотрудничество частного сектора с государственными структурами (например, доминирующая роль «Цитадели» и связи «Бастиона» с ФСБ). Однако сам пост носит характер непроверенной спекуляции и не опирается на доказательную базу, кроме тегов и заявлений о будущих исследованиях. Факт-чек подтверждает существование такой экосистемы, обусловленной геополитической напряжённостью (в том числе войной против Украины). Противоположных доказательств угрозе приватности не выявлено; российская официальная позиция трактует это как защиту суверенитета и борьбу с «незаконной деятельностью».
Ось покроковий аналіз і анотація допису від Pvt. Sakarium на X, зосереджена на системі протидії дронам Epirus Leonidas:: https://casbt1osint.blogspot.com/2025/02/heres-step-by-step-analysis-and.html
Зрозумів: вам потрібна **історія бойового застосування ПТРК 9М14 «Малютка»** у різних війнах та конфліктах, у дослідницькому/аналітичному контексті, без «прикладних» інструкцій. Нижче — системний огляд за періодами, театрами бойових дій та значенням комплексу.
---
## 1. Походження та концепція
ПТРК **9М14 «Малютка»** створено в СРСР на початку 1960-х. Це був один із перших у світі масових переносних протитанкових комплексів з керованою ракетою. Його поява радикально змінила підхід до танкової війни: вперше піхота отримала порівняно дешевий інструмент боротьби з бронетехнікою на дистанції до декількох кілометрів.
Ключова ідея епохи:
* стримування танкових мас військ НАТО та країн «третього світу»;
* компенсування відсутності великої кількості власних танків у союзників СРСР;
* експорт як інструмент політичного впливу й зміни балансу сил у регіонах.
---
## 2. Перша поява на війні — **арабо-ізраїльські війни**
### Війна Судного дня (1973)
Це перший справді гучний епізод застосування «Малютки».
* Єгипет і Сирія масово застосовували комплекс проти танків Ізраїлю.
* Вперше світ реально побачив, що **ракетна піхота може зупиняти танкові прориви**.
* Було підтверджено ефективність кумулятивних боєголовок проти тодішньої броні.
Наслідки:
* Ізраїль був змушений переглядати тактичні принципи.
* НАТО прискорила розвиток динамічного захисту та нових доктрин танкової війни.
* Саме «Малютка» стала каталізатором переходу світу до нової протитанкової епохи.
---
## 3. Холодна війна та «гарячі» конфлікти
СРСР масово експортував комплекс у:
* країни Близького Сходу,
* Африки,
* Азії,
* Варшавського договору.
### Африканські конфлікти (70-80-ті)
«Малютка» застосовувалась у:
* Ангольській війні,
* ефіопсько-сомалійському конфлікті,
* війнах у Чаді,
* локальних революційних війнах.
Значення:
* дозволяла нерегулярним та повстанським силам боротися з бронетехнікою регулярних армій;
* стала символом «дешевої асиметричної протитанкової сили».
---
## 4. Афганістан (1979–1989)
Цікава особливість: у Афганістані «Малютку» застосовували вже **радянські війська**.
* Використовувалась більше як засіб знищення укріплень, будівель і точок опору.
* Роль протитанкового інструменту була другорядною через малу кількість бронетехніки у моджахедів.
Важливий момент:
* підтвердилось, що старі ПТРК можуть ефективно виконувати «артилерійські» задачі точкового ураження;
* але складність ручного наведення залишалась суттєвим недоліком.
---
## 5. Балкани (1990-ті)
У війнах у:
* Боснії,
* Хорватії,
* Косово
«Малютка» активно використовувалася всіма сторонами.
* застосовувалась проти старих радянських та югославських танків;
* знову довела цінність у змішаній війні — регулярній і партизанській.
---
## 6. Сучасна доба: Близький Схід, Африка, Україна
Попри «вік», комплекс не зник.
### Ірак, Сирія, Лівія (2000-2010-ті)
Використовували:
* державні армії,
* повстанці,
* терористичні угруповання.
Причини живучості:
* дешевизна,
* колосальні складські запаси з часів СРСР,
* простота логістики,
* можливість модернізації.
### Україна (з 2014 і особливо після 2022)
«Малютку» застосовували обмежено, здебільшого як:
* засіб ураження укріплень;
* «зброю другої лінії»;
* допоміжний ресурс у відсутності більш сучасних ПТРК.
На тлі **«Стугни-П», «Корсара», Javelin, NLAW** — це морально застаріла система, але навіть сьогодні вона залишається небезпечною зброєю, якщо використовується правильно.
---
## 7. Воєнно-технічні висновки історії застосування
1. **Масштабний вплив на доктрину танкової війни.**
«Малютка» змусила переглянути роль танків і спровокувала появу динамічного захисту, складних систем оборони, димових маскувань.
2. **Доступність зброї змінює баланс сил.**
Дешева керована ракета перетворила слабкі армії та повстанців на серйозну загрозу бронетехніці.
3. **Обмеження покоління.**
Ручне наведення (MCLOS):
* сильно залежить від майстерності оператора,
* потребує часу,
* вразливе до вогню у відповідь.
4. **Асиметрія залишилася.**
Навіть у XXI столітті стара система може впливати на хід локальних боїв, особливо там, де техніка застаріла.
---
## 8. Історичне значення
ПТРК «Малютка» — не просто зброя. Це:
* символ переходу від «ери бронетанкової домінації» до «ери протитанкових систем»;
* приклад того, як одна технологія може змінити стратегію цілих регіонів і десятиліть війни;
* один із найбільш впізнаваних і довгоживучих військових продуктів СРСР.
---
Якщо потрібно глибше — можу:
* зробити хронологічну таблицю застосування по роках;
* окремо дослідити вплив на конкретні країни (Ізраїль, Єгипет, Сирія, НАТО);
* порівняти бойову ефективність за періодами;
* дати літературу та джерела для серйозного дослідження.
Скажіть, у якому форматі вам зручніше: наукова стаття, скорочена аналітична довідка чи огляд із посиланнями.
Часть 3
Почему эта тема актуальна именно сейчас: ноосфера, связь и свободная разработка децентрализованных сетей
#Ноосфера #Связь #СвободноеПО #Децентрализация #Сети
Идея ноосферы — слоя разума, надстроенного над биосферой, — долгое время оставалась философской метафорой. Сегодня она неожиданно стала инженерной реальностью. Человечество встроило мышление, координацию и память в коммуникационные сети настолько плотно, что разрыв связи означает не просто дискомфорт, а деградацию способности общества мыслить и действовать как целое.
Ноосфера больше не существует «поверх» технологий — она реализуется через них.
Связь стала не инструментом, а средой. Экономика, наука, культура, управление, даже базовые формы социальной солидарности сегодня опосредованы сетями. Любой сбой, централизованный контроль или асимметрия доступа к этим сетям напрямую искажает саму структуру коллективного мышления. В этом смысле архитектура сети — это уже не технический вопрос, а когнитивный и цивилизационный.
Отсюда и актуальность децентрализованных сетей.
Централизованные модели связи удобны, эффективны и хорошо продаются, но они вводят системное искажение: единые точки контроля, наблюдения и принуждения. Такая архитектура формирует ноосферу с «центрами тяжести», где одни узлы думают, а остальные обслуживают. Это не симбиоз, а иерархия.
Децентрализованные сети — Yggdrasil, Mycelium, Reticulum и им подобные — предлагают иную модель: ноосфера без центра. Не идеальную, не магически безопасную, но принципиально более устойчивую к политическим, экономическим и техническим сбоям. Здесь каждый узел одновременно потребитель и участник, а не клиент и сервер. Это ближе к биологическим и нейронным системам, чем к корпоративным дата-центрам.
🤔 На мою скромну думку, сьогоднішні події у Венесуелі є фазою довгострокової військової операції, де події у Венесуелі – це просто один з етапів її реалізації.
В національній стратегії Китаю згідно джерел (proof (https://andamanpartners.com/2025/10/the-worlds-trade-choke-points-six-narrow-straits-that-move-the-global-economy/)) зроблена ставка на Венесуелу, Іран, деякі країни Перської затоки та Червного моря як країни, від яких Китай отримує нафту (РФ не включаю навмисно, бо вона з очевидних причин не може більше поставляти в Китай достатньо нафти).
Китай вже понад десять років намагається гарантувати собі постачання нафти, які залишатимуться доступними навіть у разі запровадження західних санкцій через можливе вторгнення або блокаду Тайваню.
Цікаво те, що якщо теоретично розглядати перерізання логістичних шляхів для нафти як головну стратегію боротьби США проти Китаю (proof (https://www.usni.org/magazines/proceedings/2025/november/united-states-needs-global-war-plan-china)), то усі основні шляхи обрубаються одночасно, самі події розпочались одночасно і відбуваються прямо зараз: наймасштабніші за весь час протести в Ірані, ескалація конфлікту Йемен-ОАЕ-Саудівська Аравія, захоплення Мадуро у Венесуелі та наймасштабніші бойові навчання Китаю з блокади Тайваня, про які я писав (https://t.me/pandoras_box_ua/44709) пару днів тому.
Моя думка останні роки залишається приблизно однаковою, що приблизно так і виглядає початок "Третьої світової війни" (в лапки взяв навмисно): як купа гібрідних дій або конфліктів, але без тотальної війни усіх проти усіх із застосуванням усіх видів зброї (включно з ядерною), як багато хто собі це уявляє. Це, скоріш за все, буде просто купа локальних конфліктів, де наддержави не будуть воювати одне між одним напряму, але будуть воювати за ресурси.
У мережі швидко набирає популярність відео, де пілот тайванського винищувача принижує та знущається над пілотом китайського винищувача.
Відбулось це в останні дні грудня, коли під час бойових навчань китайські літаки дуже близько підлітали до Тайваня, а тайванські пілоти вилітали на їх перехоплення.
🇹🇼: Бідолаха, бідолаха.
🇨🇳: Пішов ти нахуй.
🇹🇼: Ти можеш говорити стоячи? Ти все життя простояв на колінах — раб Комуністичної партії, і навіть не тямиш, до чого веде їхнє неминуче посилення.
🇨🇳: Пішов ти нахуй, пішов ти нахуй!
🇹🇼: Ти й поняття не маєш, що таке свобода. Трагічно, трагічно, трагічно.
🇨🇳: Самовпевнений ублюдок, їбав твою мамку в пизду.
🇹🇼: Це тобі Сі Цзіньпін написав? Як трагічно.
🇨🇳: Трагічна в тебе дупа!
🇹🇼: Ви — світові чемпіони з виверження брудної лайки. Сумна реальність.
🇨🇳: Ти, дрібний (дуже маленький) Тайваню!
😁😁😁
Джерело (https://x.com/quanlujun/status/2006256476181127480?s=46)