К основному контенту

Кибер-сопротивление в Китае и к чему стоит готовиться

https://ekd.me/wp-content/uploads/2019/07/107804629_hk.jpg
В Гонконге не прекращаются протесты, которые начались в июне с мирных шествий против нового закона об экстрадиции. За это время власти задержали 891 участника демонстраций. Всего на улицы города этим летом вышли миллионы людей.
При своей массовости выступления достаточно организованы и спонтанны, а их участники быстро перемещаются по городу в те районы, где еще нет полиции. Конкретных рулевых у движения нет, в отличие от массовых протестов 2014 года: тогда «Революция зонтиков» закончилась именно арестом ее лидеров.
Сейчас полиция задерживает самых активных демонстрантов, но это не останавливает оппозицию. Протестующие играют с государством в чехарду: первые надевают медицинские маски и общаются исключительно из-под анонимных аккаунтов, вторые называют все происходящее «бунтом» и блокируют мессенджеры. Обе стороны используют современные технологии, чтобы обойти соперника. Какие именно устройства и приложения участвуют в битве?

  Протестующие: анонимность превыше всего

  Лазеры

Чтобы скрыться от системы распознавания лиц, манифестанты пытались использовать лазерные указки, которыми засвечивали камеры. Существовало мнение, что луч лазера «ослепляет» устройства видеонаблюдения, оставляя на записи лишь белые пятна.
Однако ход оказался неэффективным: повредить точки матрицы возможно только при точном попадании в объектив. Попасть же в небольшие камеры наблюдения, которые к тому же высоко закреплены, весьма непросто. Так что лазеры часто направляют в глаза полицейским, которым, в отличие от бездушных железок, это навредить может.

Однако особо мощные модели всеже смогли поджеч ряд камер, тем немение метание тяжелых камней всеже намного эффективней


Картинки по запросу Лазерные указки — не самое мощное оружие, но символ протеста.

  Социальные сети

Для координирования движения участники протестов создают сообщества и анонимные чаты в Facebook и Telegram. В них они обсуждают места проведения акций, способы защиты от контрмер полиции, дальнейшие действия. Существуют даже группы, в которых участники обсуждают последующие встречи для сбора мусора и уборки после маршей. Участники также активно используют Twitter, а некоторые предпочитают сообщать о местах проведения собраний в чатах видео-игр.

  Мессенджеры

Однако даже анонимные чаты не могут обеспечить безопасность участников. Так, Telegram предположил, что за DDOS-атаками на сервис стоит китайское правительство. Подобные выводы руководство мессенджера основывает на том, что большинство IP-адресов были китайскими, а время проведения атак совпадало со временем проведением протестов.

Тагже широко начали применятся MESH сети, о  которых я уже писал в этой статье
https://cumshoat.blogspot.com/2019/09/mesh.html

Многие протестующие используют Air-drop как средство связи — чтобы быстро обмениваться информацией о местоположении полицейских нарядов и времени следующей встречи.

  Никакого WeChat и банковских карт

Большинство протестующих очень внимательно относятся к электронным следам. Чтобы избежать поимки, они не используют банковские карты, электронные проездные в метро, постоянно меняют sim-карты.

Только старые мобильники, только незаписывающие устройства.

И определенно никакого WeChat — одной из немногих разрешенных в Китае социальных сетей — данные ее пользователей доступны государству.

  Государство: взломать протесты

  Система опознавания лиц

Система опознавания лиц дает свои результаты. Как оказалось, медицинской маски и зонтика недостаточно, чтобы ее обмануть. Система отслеживает даже телодвижения и комплекцию. Но наибольшую опасность представляет область глаз и надбровных дуг — именно ее нужно скрывать от камер.


https://www.interfax.ru/ftproot/textphotos/2019/08/06/hon700.jpg
Акция протеста 16 июня: примерно 2 миллиона протестующих. Видно зонтики, которые прикрывают протестующих, не давая работать системе распознавания лиц.

  Социальные сети

Как упоминалось выше, Китай подозревают в обрушении серверов Telegram. Кроме этого Twitter и Facebook провели внутренние расследования и выяснили, что власти Китая использовали некоторые аккаунты этих социальных сетей в своих интересах (фабрика троллей, made in China). Эти страницы обвиняли участников протестов в насилии и незаконном проведении акций.
После завершения расследования около 1000 подобных аккаунтов были заблокированы.

  Кто кого?

Ни новые технологии, ни страх лишиться свободы уже не останавливают протестующих. Отзыв проекта закона об экстрадиции не удовлетворил демонстрантов. С языка технологий стороны переходят на язык силы и устрашения. Протестующие обещают, что не прекратят бороться за выполнение всех выдвинутых требований. Власти должны:
— отказаться от рассмотрения законопроекта об экстрадиции с Китаем (этого добиться удалось);
— отменить использование термина «массовые беспорядки» в отношении протестов 12 июня;
— освободить всех арестованных демонстрантов;
— провести независимое расследование действий полиции во время протестов 12 июня;
— ввести прямые всеобщие выборы главы администрации района и в Законодательное собрание.

Не исключен тот день, когда нечто подобное будет и на территории нашей страны, будте готовы, просвящайте людей
@black_triangle_tg

Популярное

Пробив информации. Osint-ресурсы.

Думаю что эта подборка будет полезна и вам, список ресурсов не всеобъемлющий по этому всем кому есть что добавить, добро пожаловать в коментарии. Поиск По Фотографиям Поиск по лицу: FindTwin face search demo + @VkUrlBot Face search • PimEyes Betaface free online demo - Face recognition, Face search, Face analysis VK.watch – история профилей ВКонтакте Поиск первоисточника картинки и всех доменов где она хоститься: TinEye Reverse Image Search Reverse image search for images and video - Berify.com Search by image | Reverse Image Search on Google 2019 Reverse Image Search - Search By Image Reverse Image Search - Find Similar Photos Online Karma Decay - Reverse image search of Reddit.com Поиск фото по геометкам в социальных сетях: Поиск фото по геометкам в соц. сетях Поисковик фотографий с привязкой к геолокации Другое: Поиск по фото мошенников и фейков Поисковые Cистемы Людей Мир: Free People Search | PeekYou https://pipl.com/

Скрытые функции поисковика DuckDuckGo

Если пoисковик DuckDuckGo кому-то и известен, то в первую очередь в связи с повышенной приватностью. В отличие от Google или «Яндекса» он не собирает данные о пользователях, но и результаты у него не такие же хорошие. Однако стоит копнуть глубже, и оказывается, что это мощнейший инструмент, способный значительно облегчить и ускорить извлечение информации из Сети. Начнем с того, что на самом деле DDG — не совсем поисковик. Вернее даже, совсем не поисковик, а этакий агpегатор ответов с разных поисковиков. В своей работе он использует поисковую выдачу Yahoo, Bing, Yummly, «Яндекса», «Википедии» и сотен других «надежных» источников. Такая особенность делает DDG очень точным, если источники содержат информацию именно по этому запросу. Он легко выдает исчерпывающие ответы на запросы типа «linux df», «долгая счастливая жизнь», «Java InterruptedException» или даже «is it raining». Но как только ты введешь что-то более сложное, что-то, чего не окажется в источниках DDG,

Пишем бот для рыбалки в игре Albion Online на языке Python (Albion Online Fishing bot)

import numpy as np import cv2 from mss.linux import MSS as mss from PIL import Image import time import pyautogui as pg import imutils import mss import numpy import pyautogui template = cv2.imread("2019-07-02_06-55_1.png", cv2.IMREAD_GRAYSCALE) w, h = template.shape[::-1] color_yellow = (0,255,255) mon = {'top': 80, 'left': 350, 'width': 100, 'height': 100} def process_image(original_image):     processed_image = cv2.cvtColor(original_image, cv2.COLOR_BGR2GRAY)     processed_image = cv2.Canny(processed_image, threshold1=200, threshold2=300)     return processed_image def ss():     op = 1     with mss.mss() as sct:         monitor = {"top": 40, "left": 0, "width": 800, "height": 640}         while "Screen capturing":             last_time = time.time()             img = numpy.array(sct.grab(monitor))             gray_frame = cv2.cvtColor(img, cv2.COLOR_BGR2GRAY)             res = cv2.matchTem