• XSS.stack #1 – первый литературный журнал от юзеров форума

Децентрализованные соц.сети

p4p4

(L1) cache
Пользователь
Регистрация
04.04.2024
Сообщения
504
Реакции
276
Byp4p4
For xss.pro

В теневом сегменте интернета, в кругах современных анархистов, а также в арсенале «правдивых» журналистов присутствие возможности коммуницировать и не оставлять лишний цифровой след это необходимый фундамент, на котором зиждется будущее людей, занимающихся непосредственно деятельностью, связанной с нарушением законов, противостоянием по отношению к государственной пропаганде и прочими вещами не входящими в обыденность для рядового законопослушного гражданина.

Безопасные и анонимные коммуникации пользователей DarkNet зачастую базируются на популярных решениях, использование которых аргументируется техническим устройством протоколов. Безопасные протоколы в свою очередь позволяют минимизировать идентификационный цифровой след в сети интернет.
Хочу упомянуть, что к сожалению большая часть считает подобные инструменты панацеей, что является ошибкой.

Также без внимания не обходятся и популярные методы, которые присущи обычным людям, например мессенджер telegram. Действительно данный мессенджер, при правильном подходе использования, может быть удобным инструментом анонимизации общения, но по такой логике это применимо и к другим мессенджерам тоже, поэтому уровень сокрытия информации и применимый для этого инструмент должен исходить из контекста деятельности и общения, а также множества других факторов, например публичного упоминания контактов с тем или иным профилем где-либо еще.

Назревает и необходимость в упоминании сопутствующих компонентов, которые являются частью инфраструктуры OPSEC, например использования VPN, TOR или аналогов для сокрытия, шифрования или запутывания сетевого трафика.
#1.png

Топ решений исходя из общего представления и количества пользователей, востребованности, удобства и прочего, что входит в совокупность, определяющую тенденцию использования будут перечислены ниже

Площадки для коммуникации:

  • XMPP
  • Matrix
  • Tox
  • etc

Смежные инструменты для дополнительного сокрытия цифрового следа и обеспечения безопасности информации:

  • TOR
  • I2P/I2Pd
  • Proxy
  • VPN
  • etc

Будет опрометчиво в очередной раз упоминать о преимуществах и недостатках того или иного продукта, делая полный обзор и сравнение отдельных протоколов и сопутствующих технологий.
Все нюансы отдельно взятого протокола вы можете изучить самостоятельно как на просторах сети интернет, так и на xss.pro в частности.

Чтобы было проще ориентироваться и углубляться в технические дебри распределенных и децентрализованных методов коммуникации необходимо обратить внимание на:

  • Децентрализация и федеративность
  • Гибкость и безопасность
  • Модификация и расширяемость
  • Шифрование
  • Прочие особенности протокола, на котором построен конкретный продукт

В дополнении к упоминанию об обширной палитре разных методов безопасного и анонимного взаимодействия между пользователями сети я хочу в контексте данного материала акцентировать внимание на современных тенденциях сообщества киберпреступников, которые от части похожи на легальный бизнес, деятельность которого преимущественно происходит в интернете, а значит из этого вытекает актуальность репутации не только в узком кругу, но и в масштабах социальных сетей, форумов, СМИ.

Почему так?
Все просто, поскольку деятельность «нарушителей порядка» в интернете теряет связь с идеологией пионеров, а новые возможности и затруднительные положения людей на фоне смены поколений позволяют нейтрализовать или минимизировать трудности, отсюда вытекает смещение фокуса на финансовую заинтересованность, а масштабирование любого бизнеса всегда упирается в маркетинг и репутацию.
Исходя из вышесказанного можно сделать вывод, что передовые технологические возможности, призванные минимизировать контроль по отношению к взаимодействию людей между собой, между публичной интернет личностью/брендом и аудиторией, позволяют злоумышленникам выстраивать крупные маркетинг компании, которые билдят их репутацию и способствуют увеличению заработка.


Ниже приведены примеры публичного позиционирования интернет «гангстеров» с целью привлечения внимания, увеличения репутации и демонстрации результативности своих навыков.
В «дикой природе» на данный момент для подобного контента используются в большинстве своем социальные сети и платформы с большим охватом и регламентированным цензом, соответственно на базе централизованных решений.
Pastebin, Twitter и другие платформы активно применяются для привлечения внимания, пампа аудитории и репутации с последующим применением для того, чтобы акцентировать внимание на очередной инцидент, ответственность за который инициаторы данного контента на интернет просторах возьмут.
#3.png

#4.png


#2.png

Также хочется уточнить важный момент.
Публичная демонстрация своей деятельности для финансово заинтересованных хакеров и киберпреступников это один из ключевых аспектов социальной инженерии в направлении взаимодействия с жертвой для извлечения выгоды.

Рычаги социальной инженерии:

  • TIMЕ Pressure / По отечественному <<методология принуждения через дефицит времени>>
  • Наличие аудитории
  • Социальное давление
  • Негативные перспективы утраты капитала
Искусственный недостаток времени для восстановления функций компании подкрепляется публичным освещением, в результате чего огромная часть людей наблюдает проблемы, связанные с нестабильной деятельностью компании, что в свою очередь несет репутационные издержки, утечку данных или смежный взлом со стороны уже других злоумышленников.
Проблемы на законодательном уровне, нормы регламентирующие взаимодействие между компанией и простыми людьми: GDPR, NIS, HIPAA, PSD etc…
Публичный «шейм» в контексте иб, доказательства на социально-общественном полигоне, влияние на таргет при помощи мнения толпы, все это является незаменимым инструментом в современном мире для давления с целью извлечения выгоды.


Протокол activitypub пользуется популярностью у людей, которые обеспокоены безопасностью своих данных, цифровой гигиене и следу в виде контента, оставляемого в сети интернет.
Api client2server и федеративный протокол S2S в купе предоставляют бесперебойную работы системы.
Wiki - https://en.m.wikipedia.org/wiki/ActivityPub
3.jpg

Данный протокол имеет возможность обширного осуществления публичной деятельности в рамках несколько платформ, микро и макроблоги, новостные хабы, стриминговая инфраструктура и социальные сети:

  • Децентрализация ✅
  • Федеративность✅
  • Гибкость✅
  • Безопасность/анонимность(при должном подходе использования)✅
  • Модификация/расширяемость✅








 
Ну и к чему бы это все? Где выводы?
Примерно с такой же реакцией остался после прочтения. Вообще не понял что к чему.
 
Ну и к чему бы это все?
что вас не устраивает? чего вы ждали?
статья носит повествовательный характер...

Где выводы?
выводов может быть огромное множество исходя из фундаментальной информации не только в рамках данной статьи, а при рассмотрении любой технологии.
всему свое время

если вас не устраивает материал, напишите более конкретно моменты, которые огорчают вас
я понимаю, что большая часть пользователей дамаги ждет инфу, с которой они могут лутать бабки, как нахлебники сидят только и ждут, чтобы монетизировать...

Вообще не понял что к чему.
тоже самое и к вам товарищ относится, прошу ознакомиться с моим ответом выше)

гл и хорошего дня вам, уважаемые!
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх