RUH8 – Telegram
RUH8
23.9K subscribers
963 photos
2 videos
10 files
461 links
Sean Townsend (press-secretary of Ukrainian Cyber Alliance)
Download Telegram
На то чтобы даже кратко перессказать историю технических методов разведки не хватит не только поста в Фейсбуке, но и книги, но в связи с тем, что ВР приняла закон "О телекоммуникациях" (3014) стоит напомнить несколько историй, связанных с прослушкой.

В семидесятых годах один скандал следовал за другим. ФБР охотилась на идеологических противников. "Сантехники" Никсона порылись в DNC (сейчас на том самом шкафчике стоит взломанный русскими сервер) и установили незаконную прослушку. С конца шестидесятых Bell внедрила систему "Greenstar" (Кеминг, юрист Белл, сразу сказал, что только одно "название уже звучит как что-то незаконное") для борьбы с мошенничеством, но как выяснилось позже (после самоубийств в руководстве компании) спец. службы тоже имели к ней доступ. Комиссия Черча от души нахлобучила ЦРУ и ФБР, и наконец-то в 1978 году появился закон FISA и секретный суд FISC, регламентирующий прослушку. Казалось бы баланс между защитой личной жизни от государства (гарантированной четвертой поправкой) и интересами национальной безопасности восстановлен. Или по крайней мере так казалось.

В июне 2013 года в Гардиан и Вашингтон Пост появился убойный материал. Агентство Национальной Безопасности получило в FISC "ковровый ордер", согласно которому Verizon (бывший Bell Atlantic, после того как матушку Белл раздробили на части за злоупотребление монопольным положением) передает мета-информацию (кто кому звонил, без содержимого звонка) разведчикам. Они использовали довольно оригинальный юридический выверт, который заключался в том, что ордер нужен, когда аналитик запрашивает информацию, а пока никто её не видит, её можно собирать и хранить. "Чтобы найти иголку в стоге сена - нужен стог". После Сноудена скандал вспыхнул с новой силой. Конгресс собрал комиссию Морелла. АНБ, пусть и не сразу, но пришлось отказаться от многих своих игрушек.

Но вернёмся в наше место и наше время. Ни для кого не секрет, что у СБУ есть прямой доступ к операторам телефонной связи, ежегодно Служба получает разрешение на прослушку нескольких десятков тысяч абонентов только законным способом. На незаконной прослушке их ловят регулярно, и цены на черном рынке давно держатся на уровне нескольких сот долларов. Можно сфабриковать дело, можно включить еще один номерочек в уже существующее. Одним словом, телефонной связью в Украине пользоваться нельзя. Можно спросить: купить ли хлеба по дороге? И это всё.

С Интернетом всё иначе. Если телефонные компании и у нас и за рубежом выросли из естественных монополий или небольшого количества игроков, то Интернет стал таким, как мы его видим не благодаря, а вопреки государству. Голубая мечта мусоров и чекистов всей планеты засунуть туда свои грязные лапы. Авторитарным режимам всегда проще, в России внедрили СОРМ (система оперативно-розыскных мероприятий). Давление постоянно усиливалось, начиная с СОРМ-1 (для прослушки телефонов) и заканчивая СОРМ-3 и "пакетом Яровой". Конечно для защиты детей от педофилов и борьбы с международным терроризмом. А на самом деле для укрепления власти правящей банды и подавления инакомыслия.

В Украине попытки взять интернет-провайдеров и операторов к ногтю не прекращались последние десять лет. То симки по паспорту, то 6688, то еще какая-нибудь хитрожопая правка, чтобы хоть краешек коготочка засунуть в неподконтрольную государству Сеть. В 3014 норму про обязательную прослушку расширили и основная война там шла не из-за того давать гебне прослушку или не давать, а за то что считать "достаточными основаниями". ОП задвинула правки о том, что можно и без ордера "в неотложных ситуациях", парламент эти правки (55, 56) отклонил, но самая жесть не в них, а в ст. 121 п. 2, который не изменился:

"Зняття інформації з електронних комунікаційних мереж постачальників електронних комунікаційних послуг забезпечується єдиною системою технічних засобів, що використовується всіма уповноваженими законом органами, на умовах автономного доступу до інформації у порядку, визначеному законодавством"
🔥1
Кто будет принимать решение о начале НСРД, и какие при этом должен соблюдать процедуры - это без сомнения важно (г-н Федиенко даже попытался обвинить меня в том, что я помогаю СБУ, LOL!), но проблема не в этом, а в том, что у полиции, контрразведки и разведки (sic!) появляется прямой доступ к каналом связи. Если есть прямой доступ, то будут злоупотребления. Я ни капли не сомневаюсь в том, что гебня придумает как все оформить на бумаге, так чтобы нельзя было подкопаться. АНБ обмануло FISC и Конгресс, а учитывая состояние нашей правоохранительной системы, я ничуть не сомневаюсь в том, что и наши "пинкертоны" и "бонды" что-нибудь придумают. Повторю еще раз: прямого доступа к каналам связи правопохоронцам давать нельзя. "Система технических средств" - это и есть СОРМ-2. Бесконтрольная массовая прослушка. Как на России.

Мы предполагали, что так случится, поэтому и запустили проект свободного, бесплатного VPN сервиса - #GardaVPN - (для законопослушных граждан Украины). Почитать можно тут:

https://www.cyber.org.ua/vpn.html

Там же мы будем добавлять материалы о том, как обеспечить безопасность и неприкосновенность личной жизни от назойливого внимания государства.

Помочь проекту можно вот здесь:

https://send.monobank.ua/DNQkMToz8
👍1
В июне славно горело Главное Следственное Управление МВД. Ответственность на себя взяла группа анархистов "Смельчаки". Видео поджога неизвестные смельчаки прислали для публикации сайту "Боец Анархист", в заявлении они рассказали, что акция - их ответ на беспредел ментов из Кагарлыка (где выродки в погонах пытали и насиловали людей) и убийство Кирилла Тлявова. Кстати, по обоим делам нет движения, суд отказывается судить социально близких. Зато подгоревший мусорятник - для них дело "чести", носом землю роют.

Киберполиция смогла пробить один из телефонных номеров БоАк, только печалька - номер виртуальный, его обслуживала небольшая компания VirtualSIM. Они нанимают сотрудников, которые ставят сим-банки, шлюзы, пользователи могут зайти через Интернет и получать СМС-ки онлайн. Сервис вполне легальный. К одному из сотрудников-"операторов" доблестная пилиция и заявилась с обыском, что в принципе логично, но дальше начинаются традиционные в наших широтах "чудеса".

Ни полное согласие выдать интересующую ментов сим-карту и информацию о клиенте, ни объяснения как работает сервис и какую информацию хранит, а какую нет, не помогли, всё естественно изъято. Дальше больше. Сии всратые пинкертоны придумали хитрый план - пусть администрация сервиса попытается выманить анархистов. Будучи посланными нахуй и в пизду, мусора просто перешли к террору, для начала хлопнули еще одну точку с симками, потом пуганули хостера, попутно пытаясь ломать и DDoS-ить и VS, и БоАк. Соглашайтесь, мол, а то хуже будет. Так же пытались ломать аккаунты, привязанные к изъятым симкам.

Я и не знаю, что тут еще можно добавить. Организованная преступная банда во всей красе: сфабрикованные улики, взлом, шантаж и прочие красоты весьма далекие от процессуального кодекса. Кагарлык в смартфоне.
Очень поучительная история про крипто-бэкдоры, не RSA BSAFE, а Juniper. В 2008 году Juniper добавили в ScreenOS генератор псевдослучайных чисел Dual_EC_DRBG. И уже в то время многие подозревали, что в нем есть бэкдор АНБ. Генератор устроен довольно просто s' = s*P, r = s*Q (s - внутреннее состояние генератора, r - результат, P и Q - заранее заданные точки эллиптической кривой). Одна точка нужна, чтобы по результату нельзя было восстановить состояние, а вторая, чтобы зная состояние, генератор нельзя было раскрутить в обратную сторону).

Черный ход не лишен изящества. Если выбрать точки так, что P = kQ, то зная один из результатов r = sQ, можно домножить его на секретное k, и получить k*s*Q = s*P, то есть следующее состояние генератора. При этом, для любых двух точек P и Q, всегда существует такое k, что P = kQ. (Вычислить его, зная две точки практически невозможно, но если выбрать одну точку и множитель, то посчитать вторую - проще простого). Идеально. На сленге такой тип уязвимостей называется NOBUS (nobody but us - никто кроме нас) Единственный способ доказать, что в параметрах нет черного хода, сгенерировать их каким-нибудь очевидным образом, например тысячу раз взять хеш от строки "NSA SUCKS".

С Juniper все было интереснее. Они взяли P из стандарта NIST, но добавили собственную, якобы случайную точку Q. А чтобы убедить всех окончательно построили каскад Dual_EC + ANSI X9.31 (что тот еще рак, на который потом наступит Fortinet). Я полагаю, что таким образом они хотели сохранить контроль над черным ходом. Если АНБ понадобится расшифровать траффик, то им пришлось бы обращаться к компании.

Работает это примерно так. И TLS, и IKE обмениваются строками случайных чисел (nonce) в открытом виде, и так как Dual_EC выдаёт за один раз 30 байт, то оставшиеся два байта можно подобрать перебором, и зная секретное число k получить следующее состояние генератора, а значит и сгенерировать заново ключи (с IKE все немного сложнее, протокол в начале генерирует параметры DH, а потом уже nonce, но ScreenOS, чтобы ускорить медленный алгоритм, генерирует в начале пачку nonces, а потом пачку DH, ага, ага, верим им с детства). Более того, в ScreenOS каскад Dual_EC+ANSI оказался сломан в результате "ошибки", и второй генератор просто не работал (если не включить недокументированную настройку), и размер nonce увеличен с 20 до 32 байт. Просто так совпало.

И так все и продолжалось, но в 2012 неизвестные китайские товарищи хакнули Juniper и немножко исправили исходный код, заменив одну единственную строку. 9585320EEAF81044F20D55030A035B11BECE81C785E6C933E4A8A131F6578107 - параметр Q, и тесты конечно тоже. Еще и зашили пароль администратора на всякий случай (на днях такую же штуку нашли в прошивках Zyxel) АНБ не только потеряло свой бэкдор, но и похаканный хак открыл доступ китайцам. И опять-таки, никто не замечал "баг" годами. В 2015 году, АНБ видимо всё-таки предупредило Juniper, и компания выпустила обновление безопасности, которое та-дам! возвращало на место старое значение "Q". И только в 2016 наконец-то оба генератора и Dual_EC и ANSI выкинули из прошивки.

Так что шифрование одно для всех, и попытки встраивать в него доступ для разведки и правоохранителей заканчиваются печально.
🔥1
Screenshot from 2021-01-07 14-05-36.png
90 KB
Пока Ассанж ждет апелляции американских властей на отказ английского суда в экстрадиции, другой радикальный коллектив сделал еще один шажок в сторону эквадорского посольства. У операторов вымогательского ПО появилась новая тактика - угрожать не уничтожением, а публикацией данных. DDoSecrets полазили по хакерским помойкам и раздают архивы, опубликованные вымогателями. Сейчас доступны MVTEC, India Bulls, Netzsch, Planatol и ExecuPharm. При этом есть ли в опубликованных архивах какие-нибудь злоупотребления или данные, в которых было бы заинтересовано общество в целом никто не проверял. Учитывая, доступ к медиа, борцы за прозрачность, по сути, работают рычагом для вымогателей.
P.S. Занятно еще, что попытки переформатировать инфо-платформы цензурой приводят к тому, что пользователи сбегают в телегу и на другие площадки.
А я смотрю, что говноеды не унимаются, госспецсвязь и ИИТ на основе "передовой" украинской науки настойчиво хотят выборы на блокчейне. Нашел статью "ПРОТОТИПУВАННЯ ДЕЦЕНТРАЛІЗОВАНОЇ СИСТЕМИ
ЕЛЕКТРОННОГО БЛОКЧЕЙН ГОЛОСУВАННЯ". Замечательный образчик того, что один мой знакомый называет "высшее без среднего".

Я уже не раз писал на эту тему, достаточно напомнить: блокчейн не решает ни одну из проблем, которые действительно возникают в ходе выборов, зато добавляет много новых. Включая скомпрометированные устройства пользователей, атаки на систему голосования, непроверяемость и непрозрачность системы, возможности для масштабного фрода и принуждения.

Я не знаю ни одного специалиста по безопасности (и информационной, и выборной), который бы поддерживал утопические проекты. Если хотите немного разобраться в теме, то рекомендую статью Rivest et al "Going from Bad to Worse: From Internet Voting to Blockchain Voting" ("От плохого к худшему: от интернет голосования к блокчейну")
👍2
Твиттер удалил учетку Трампа, а Apple поставил ультиматум Parler (или начинаете модерировать - или выносим из стора). И я не очень понимаю буйную радость в ленте по этому поводу. Глупцы, вас будут банить с удвоенной силой. Я не буду ссылаться на первую поправку (она тут совершенно не при чем), но деплатформинг - это не просто цензура, это можно сравнить с вырезанием страниц из энциклопедий и изъятием тиражей. Свободное слово может быть и наказуемым по закону, и иногда должно быть наказуемым, но если затыкать оппонентам рот, то странно называть его "свободным".
👍1
1/ Н-да. Почитал комментарии под разными постами, и меня растраивает, то что большая часть комментаторов вобще не понимает, в чем именно заключается срач. Прежде всего речь идет о дистрибуции контента и ответственности платформы за контент. Не о том, что является "защищенной (законом) свободой слова" (protected speech), а о том можно ли подать в суд на *Фейсбук*, если там написано "Вася дурак" и вы Вася. Как влияет на ситуацию первая поправка? Есть важный прецедент "Смит против Калифорнии". Дело было в конце пятидесятых. Смит торговец книжками семидесяти лет продал полицейскому книжку "Слаще жизни" ("... И когда Ним медленно склонилась перед ней, Линн начала тихонько всхлипывать и выгнулась в безумном экстазе. И тогда в офисе не было никаких звуков, кроме звуков любви.") Что в те годы считалось адской непристойностью и жестко каралось.

2/ В итоге дело дошло до верховного суда. И суд принял решение, что хотя порнография не защищена первой поправкой, торговец не может просматривать все книги. И если обязать дистрибуторов следить за контентом, то это ограничит распространение контента ЗАЩИЩЕННОГО первой поправкой. И появилось "правило Смита", если ты не знаешь о содержимом контента и не осуществляешь редакционный контроль, то не можешь нести ответственность за клевету и дефамацию. Потом были еще два дела "Дворкин против Флинта" (та самая Дворкин, и тот самый Флинт), поищите, там истерически смешное. Это то как первая поправка трактуется по отношению к ДИСТРИБУТОРУ.

3/ И тут появился Интернет. И было два важных дела - против КомпьюСерв и против Продиджи. (Компьюсерв выиграл, потому что выдавал контент как есть). А вот Продиджи проиграли, потому что они позиционировали себя как "услуги для всей семьи" и осуществляли в начале ручную, а затем автоматическую модерацию. И получается, что первая поправка подталкивает дистрибуторов к тому, чтобы ничего не знать о контенте, который они распространяют. Это ОК для ISP, но совсем не ОК, для комментариев в газете, где редакциях ХОЧЕТ поддерживать порядок и правила. Иначе, как показывает нам тот же "Цензор", комментарии превращаются в потоки говна, не представляющие никакой ценности. И это плохо сказывается на определенных моделях ведения бизнеса.

4/ В 1995 году в США пересматривали закон о телекоммуникациях 1934 года. Это тоже очень интересная история (про прослушку например можно книгу написать), но вернемся к нашим Интернетам. Под шумок сенатор Экзон, распечатал из интернетов самого дикого прона, и тыкал эту "синюю книгу" всем в лицо. И написал, в качестве дополнения к новому закону о телекоммуникациях "Акт о благопристойности в коммуникациях". И это была бы катастрофа, потому что за отсылку дикпика или сисек несовершеннолетнему, оператор мог бы получить штраф га сотни тысяч и до двух лет тюрьмы. (Я, кстати, напомню, что в богоспасаемой Украине, за ксерокопию карикатуры Флинта на Дворкин можно получить ТРИ года тюрьмы по 301. Даже если вы не знаете, кто это такие. Украина - страна дикарей и людоедов, не забывайте об этом пока читаете про США).

5/ В тоже время Кокс и Вайден, предложили альтернативу. Провайдер не несет ответственности за пользовательский контент. И. При этом, как "добрый самаритянин" может осуществлять фильтрацию, контента нежелательного. Это и есть CDA 230. Без этого закона Фейсбуко-Твиттеры просто не могут существовать иначе их бы просто завалили исками. И у "правила Смита", есть неприятное исключение - если поступает жалоба, то провайдер не может сказать о том, что он не знал о содержимом поста, а значит теряет защиту по первой поправке и становится соответчиком (по гражданскому иску, не по криминальному).
6/ Сейчас CDA 230 критикуют и демократы, и республиканцы. Байден: «Я, например, считаю, что нам следует подумать об отмене исключения для Facebook, согласно с которым они не могут быть привлечены к ответственности за сознательное участие в продвижении чего-то, что не соответствует действительности». Тед Круз: "230 работала, когда компании только зарождались и эти времена давно прошли. Сейчас это - самые влиятельные компании на Земле, и они не чувствуют никакой ответственности перед избранными чиновниками. Это должно сильно беспокоить всех нас, кому небезразлична свобода слова". Республиканцы хотят отменить 230, потому что видят в онлайн-платформах цензуру и демократическую пропаганду, а демократы считают Интернет рассадником лжи и ненависти.

7/7 При этом. Google, Facebook, Amazon, Apple, Cloudflare - это не просто чатный бизнес, "кому хочу тому и продаю". Если вас, как Parler, одновременно банят Google и Apple, контролирующие 99% телефонной экосистемы, это - картельный сговор с целью ограничить ваш доступ к рынку. Если те же самые навязывают вам правила, как именно нужно модерировать контент, и сами при этом хотят сохранить себе защиту по 230, то это весьма спорная трактовка закона. Однако, если бипартизаны из конгресса родорвут секцию 230, то большая часть компаний просто не сможет существовать в таких условиях, потому что каждый пост "Вася - дурак" будет грозить затяжными, многомиллиоными исками, а техно-гиганты смогут потянуть регулирование, но перейдут при этом к еще более агрессивной цензуре и пострадают не только Q-аноны, но и законные интересы граждан.
Да, демократы правы, Интернеты можно использовать для пропаганды, да, правы республиканцы, "олигархи" из долины получили беспрецедентную власть и злоупотребляют ей прикрываясь законом 1996 года. Выход из этого конфликта, я лично, вижу в применении антимонопольного законодательства к биг-теку, и сохранения 230-й для всех остальных.

P.S. За комментарий номер четыре я тут же получил 30-суточный бан, за "разжигание ненависти", что наглядно иллюстрирует тезисы из поста. Скажите там в Фейсбуке, что меня забанили за обсуждение первой поправки.
Вчера весь день распространялись дикие слухи, про "отлетевшую аутентификацию" Парлера. "Миллионы админских аккаунтов" и 70 терабайт, выкачанных на флешку омномнимными хакерами. На самом деле это были не хакеры, а Archive Team. Получили урли через API, написали код для выкачки (лежит на гитхабе) и запрягли волонтеров, чтобы ускорить процесс. Библиотекари - страшные люди 😊
Wow. ShadowBrokers. Или скам
Иногда по нескольку раз возвращаюсь к какой-нибудь теме, даже самой пустяковой, потому что меня что-то беспокоит. В этот раз вспомнил об испорченном RC4 в Black Energy (та самая мальварь, которой валили электро-подстанции). Я напомню, что RC4 - потоковый шифр. Его внутреннее состояние - перестановка (задаваемая ключом) чисел от 0 до 255. for i in 0 .. 255: S[i] = i; for i in 0 .. 255: j = j + s[i] + k[i % keylen], swap(s[i], s[j]) Внутреннее состояние S, потом используется как генератор псевдослучайной последовательности: i++, j += s[i], swap(s[i], s[j]), return s[s[i] + s[j]]

У RC4 есть неприятная особенность - bias (перекос) во втором байте (и не только). Но во втором байте ноль встречается в два раза чаще, чем остальные значения. Кстати, если использовать алгоритм Фишера-Йейтса на полноразмерном двухкилобитном ключе или полностью случайную перестановку bias сохраняется. Что делает возможным целый ряд атак. Включая атаки на TLS и WPA. И хотя, соблюдая определенные меры предосторожности, из RC4 можно выжать капельку безопасности, делать этого не стоит.

RC4 уже сломан, он был сломан на следующий день после публикации реверса в cypherpunks, но по-прежнему завораживает кодеров своей простотой. Попытки изменить PRG приводят к тому, что новые фичи маскируют проблему, а не устраняют её полностью. Как сказал Мэт Грин, если вы будете бегать с ножницами вокруг бассейна, то может вы и не выколете себе глаз, но все-равно стоит напомнить о том, что беготня с ножницами не благословляется.

В Black Energy 2 генерация ключа испорчена весьма своеобразным способом. S[i] = i ⊕ key[i % keylen]. И я был немного невнимателен. Если бы эти "гении" использовали однобайтовый ключ, то i ⊕ const, выдал бы новую перестановку, похожий фокус вместе с циклической группой, afair, как-то использовал Mental Driller для псевдо-случайного (но при этом однократного) доступа к памяти в полиморфном расшифровщике. Смесь LCG и перестановки (для увеличения количества вариантов, не для "безопасности"). Но в BE ключ длинный. Я обратил внимание на то, что энтропия PRG упала, а все еще смешнее.

Сохранился и оригинальный bias во втором байте, и, что еще занятнее, состояние перестало быть перестановкой и мало того, что появились дополнительные перекосы, ослабляя шифр, так еще и нулевые байты в S, приводят к тому, что изрядная часть открытого текста остается незашифрованной, что вместе с key reuse (на это не обратил внимание только ленивый) приведёт к тому, что можно фигачить сигнатуры сразу на траффик.

В очередной раз, с грустью вынужден отметить, что высокое искусство вирусописательства в упадке. Люди, которые атакуют SCADA и занимаются международным терроризмом не в состоянии разобраться в том, как работает один из самых простых потоковых шифров и как правильно им пользоваться. Однако, если вместо Джеймса Бонда к вам вломился медведь размахивающий балалайкой, аки Пересвет копьем, это не делает его менее опасным. В критической инфраструктуре у нас уже мамаево поёбище, даже без медведей.
Раз уж я в понедельник утром вспомнил про RC4, то есть еще одна занятная штука. Двадцать лет назад равноапостольный гуру криптографии Брюс Шнайер придумал современный шифр Solitaire, который не требует ничего кроме ручки, бумаги и колоды карт. Собственно, похожими средствами людям приходилось обходиться тысячи лет, и многие, из-за недостатка воображения, поплатились за свои криптологические опыты головой. Как известно, каждый может придумать шифр, который сам не сможет взломать. Взрослые дяди и тёти редко уделяют внимание таким штукам, но так как автор Шнайер и шифр описан в Криптономиконе, то его испытывали на прочность, и да, в нем нашлись уязвимости. Пару дней назад у меня спросили, что я думаю о LC4, еще одна попытка в области "низко-технологичных" шифров, и что будет, если увеличить размер внутреннего состояния?

Алан Каминский, автор шифра, попытался упростить RC4 до "бумажного" вида и исправить несколько известных уязвимостей. Сильный перекос в начальных байтах ключевого потока и отсутствие аутентификации. "Бумажным" шифр можно назвать довольно условно, потому что фаза генерации ключа отсутствует, и вам придётся изрядно потрудиться, чтобы выбрать начальную перестановку случайно и равномерно, и при этом не накосячить. RC4 до сих пор иногда используется, как тяжкое наследие, и чтобы избавиться от уязвимых начальных последовательностей его "проматывают" вперёд на пару сотен байт, а Алан использует шестибуквенные nonces (передаются вместе с шифротекстом в открытом виде). Так же nonces защищают от повторного использования ключа. И, чтобы жизнь медом не казалась, в состояние непрерывно "домешивается" открытый текст. Называется автоключ, и если мне не изменяет память, впервые такой фокус использовал Виженер (то что сейчас называется "Виженером" - упрощенная версия). Не смотря на то, что это значительно усложняет расшифровку, люди очень долго не хотели пользоваться шифрами с обратной связью из-за того, что ошибка в одном символе превращает весь последующий текст в мусор.

На первый взгляд шифр выглядит неплохо. В случае идеальной PRP-функции можно расчитывать на 36! вариантов (~ 2^138, даже все вычисления, проведенные всеми майнерами биткоина и близко не могут подойти к подобному числу). Однако, именно потому что сообщение смешивается с внутренним состоянием, возможна plaintext-атака. Если у нас есть открытое и зашифрованное сообщение, то можно попытаться восстановить внутреннее состояние. Автор шифра оценил сложность атаки в 2^58, что всего в четыре раза больше, чем урезанный DES. "Взрослый" шифр уже отправился бы на помойку. Но, где взять открытый текст, если шифрование проводится вручную? (если вы не Никсон и у вас нет бригады "водопроводчиков") Тут как раз и пригодятся nonces. Закрыли две известные атаки, но открыли возможность для третьей. Но для "бумажного" шифра с короткими сообщениями всё, ну, какбы, приемлемо, хотя уже хуже, чем в "Пасьянсе". Как оценить стойкость, не сильно выжигая себе мозг? На статистических тестах шифр ведёт себя прилично. А давайте, просто превратим его в псевдослучайный генератор и посмотрим, что он нам выдаст? 138 бит состояния - не хухры-мухры. И вот тут сразу становятся видны короткие циклы (вплоть до нескольких десятков символов), в которые шифр сваливается с пугающей скоростью. Именно благодаря петле обратной связи. Хорошая попытка, автору респект и уважуха, но нет.

Я это к чему. Если у вас где-то завалялся RC4 - выкиньте его нахуй, и не пытайтесь изобретать велосипеды с квадратными колесами. Таких попыток было много и ошибаются чуть менее, чем все.
"Новый регуляторный орган должен защищать права пользователей в интернете, иметь полномочия и возможности внедрять свои решения относительно блокирования и удаления контента" Рагуляйтеров им, пидорам, мало. Как и везде гнусные хуепидрильные опездолы из минцифры, решили под пандемичный шумок прикрутить эти наши интернетики. Ссыте на них, бейте их ногами по наглому выскубленному ебалу, унижайте в собственном доме. А что сделать с тупой пиздой Гульсаной Мамедиевой подсказывает контекстная реклама, только вариантов маловато. Из неё получилась бы пиздатая пиньята.
"To that end, CRDF Global is currently accepting proposals from joint teams of U.S. and Ukrainian researchers focusing on cybersecurity research including, but not limited to big data, machine learning (ML), artificial intelligence (AI), 5G networks, security as a service (SECaaS), and others" Че-т ржу. У нас системного администратора или джуна кодера не всегда получается найти. AI. ML. Ну-ну...
Кто бы мог подумать! Кто мог предугадать! А куда им было еще идти? В Германию, которую поносит от слов "far right" или во Францию, которая ссыт кипятком? Может быть в центральную африку, знаменитую своей инфраструктурой или, может, в Китай? Не, ну серьёзно, десять миллионов пользователей должны были просто сказать: "ну, раз Гугл и Амазон - частные компании, то всё, пацаны, расходимся". Вьебите еще немного цензуры и чатики уйдут не только в парашку, но и на черные bulletproof хостинги, даркнет и мешсети. #смешное
А вы как думаете?