Читаю “12 правил життя” Джордана Пітерсона і вкотре не можу втриматись від аналогій між психологією та кібербезпекою. Напевно, вони взагалі універсальні!
Найважливіші питання щодо людської поведінки завжди задають неправильно, з точністю до навпаки.
Чому люди приймають наркотики? — Неправильне запитання. Чому не всі люди приймають наркотики? Чому люди не приймають наркотики постійно? — Правильні.
Чому люди хвилюються та панікують? — Неправильне запитання. Чому люди хоч деколи бувають спокійні? — Правильне.
Чому люди схильні до насильства? Чому люди вбивають? Чому люди воюють? — Неправильні запитання. Чому люди піклуються? Чому люди захищають? Чому люди можуть жити в мирі? — Правильні.
Шукати відповіді ефективніше на правильні запитання, тому що знайшовши їх, можна стимулювати та культивувати правильну, тобто більш оптимальну, поведінку. Пошук відповідей на неправильні запитання — дурне марнування часу.
Ось вам аналогія з кібербезпекою. Хтось виклав конфіденційні дані на FTP без пароля! Хтось не оновив Struts2, Samba, Windows etc.! Хтось натиснув на фішингове посилання та ввів пароль в фейкову форму! Когось знову хакнули, хтось наплужив, провтикав, зашпекався і взагалі поводиться нерозумно! Як таке може бути?? — Неправильне запитання.
Як люди взагалі, хоч подекуди, можуть залишатися в відносній безпеці? Як їм вдається підтримувати лад у їхніх системах та додатках? Як вони навчили своїх колег не клацати каку та не запускати криптоздирники? — Ось правильні запитання, на які треба шукати або виробляти відповіді професійній спільноті. А публічне приниження менш освічених представників свого виду, хоч подекуди і має короткочасний ефект, але не вимагає високого професіоналізму.
Хаос це просто. Залишіть щось без нагляду і за деякий час ентропія візьме своє. Лад це складно. Задля утримання ладу треба прикладати калорії та застосовувати інтелект. Сіяти хаос чи сприяти встановленню та підтримці хоч якогось порядку? Кожен вирішує для себе, а комусь навіть вдається поєднувати ці ролі.
Увесь наступний місяць в соцмережах волатимуть прибічники “збереження лісів”, які закликатимуть вас відмовитися від купівлі натуральної ялинки на свята. За їхньою версією, альтернативний підхід із використанням штучної ялинки, яка вироблена з пластику з використанням екологічно небезпечних технологій, та яка після 3–5 років використання забруднюватиме собою нашу планету протягом декількох століть, — це ліпший варіант, аніж натуральна ялинка, яка протягом часу свого виробництва виробляє кисень, а після використання перетворюється на натуральні добрива.
Де тут логіка? Її тут немає. Чому? Тому, що проблема розглядається крізь щилину однобічного погляду на життя. Складна екологічна проблема вирубки лісів спрощується до популістського заклику відмовитися від сприяння цій вирубці. Запропонована ж альтернатива, якщо трохи поміркувати, набагато гірша, адже на “подумать” в популістів часу немає: їм потрібен простий та інтуїтивно прийнятний заклик до дії.
Ось так зброя популістів — прості відповіді на складні запитання — руйнує екологію планети. Як це виправити? Погялнути на проблему ширше. Чи справді штучна ялинка — краща альтернатива натуральній? Ні. Чи єдина ця альтернатива? Теж ні. Тому що проблема не стільки в тому, що ліси вирубаються (адже цього не уникнут), а в тому, що вони не відновлюються.
Крок за кроком можна прийти до висновку, що використання натуральної ялинки краще для екології та корисніше для економіки — за умови ефективного регулювання відповідного ринку. Якщо притиснути браконьєрів, запровадити жорсткий контроль над продажем натуральних ялинок, стимулювати таким чином виробництво — висадку садженців та збільшення площ відповідних лісництв, провести інформаційну кампанію під гаслом “купуй натуральне та ліцензоване”, ситуацію вдасться покращити і дуже швидко.
А то тут, бляха, Чілі від пластикових пакетів відмовляється, а ви штучну ялинку купляєте…
“A hypothetical question, Miss Rey. What price would you pay, as a journalist I mean, to protect a source?” Luisa doesn`t consider the question. “If I believed in the issue? Any.” “Prison, for example, for contempt of court?” “If it came to it, yes.” “Would you be prepared to… compromise your own safety?” “Well…” Luisa does consider this. “I… guess I’d have to.”
– Cloud Atlas by David Mitchell
Давайте я розповім, як зробити так, щоб ані Генеральна прокуратура, ані СБУ, ані ФСБ не мали доступу до даних про ваші дзвінки, листування та місцезнаходження. Але спочатку, про те, що саме неправильно з наданням доступу до даних листування, дзвінків та розташування журналістів. Особливо тих журналістів, які ведуть антикорупційні журналістські розслідування.
Я буду спрощувати. Деколи в корумповані державні структури волею долі потрапляють порівняно чесні люди, які ставлять інтереси суспільства вище, ніж “професійну етику” також відому як кругова порука та “захист своїх системою”. Уявіть, що існує посадовець правоохоронних органів, який є свідком корупційної діяльності своїх колег і готовий повідомити про це у відповідні компетентні органи. Як йому бути, якщо в нього немає впевненості, ні, немає навіть надії на те, що представники компетентних органів не задіяні в корупційній схемі? Більше того, як бути, якщо факти корупції спостерігаються у відомстві найвищого рівня, яке здійснює контроль над всіма іншими відомствами?
Один з реалістичних планів дій, це надати фактам правопорушень публічний розголос. Для цього в цивілізованому ліберально-демократичному суспільстві існує вільна преса. Та преса, яка пес демократії, а не та що на зарплаті в Кремля та олігархів. Справжня преса, справжня слідча журналістика, базується саме на таких джерелах суспільно значимої інформації, яка може та повинна використовуватися для здійснення громадського контролю над роботою відомств, які відомі своєю культурою закритості та секретності. Вільна преса — це відповідь на запитання, хто буде охороняти охоронців та судити суддів.
Без вільної преси неможлива демократія, а вільна преса неможлива без свободи слова та внутрішніх джерел інформації про зловживання на держслужбі. І так само, як нам треба захищати свободу слова, журналістам треба захищати свої джерела. Не лише тому, що вони надають цінну інформацію та дозволяють готувати “бомби” та “сенсації”. А ще й для того, щоб чесні люди, які працюють “в системі” та спостерігають її збочені корумповані прояви, мали надію на захист та анонімність, менше боялися помсти “системи” й частіше виводили її адептів на чисту воду.
Тому ухвала суду про надання слідчим генпрокуратури доступу до метаданих дзвінків, листування та розташування антикорупційного журналіста, який веде розслідування про зловживання в генпрокуратурі та ймовірно спілкується з відповідними джерелами, повинна мати дуже серйозне підґрунтя. Інакше вона є не просто неприйнятною з професійної та етичної точки зору. Вона є прямою загрозою категоріям, які ми називаємо “правовою державою”, “європейським вибором”, “демократією” тощо. Що може стати підґрунтям для такого ризикованого виключення? Наприклад, підозра в шпигунстві на користь ворожої держави. Або підозра в державній зраді. Або підозра в терористичній діяльності. Або підозра в виготовленні дитячої порнографії. Але точно не роль свідка в антикорупційній справі.
Тепер про земне: як зробити так, щоб надавати доступ не було до чого.
Спочатку давайте визначимось щодо характеру даних, які зберігаються вашим оператором мобільного зв’язку. Зазвичай мова йде про метадані, тобто дані про дані. Тут спочатку трохи складно, але ви звикнете.
Дані — це те, що ви передаєте під час листування та спілкування голосом. Тобто це текст повідомлень та запис дзвінків. Дані оператори не зберігають, або принаймні не повинні це робити, бо це незаконно. Точніше так, дані дзвінків оператори не зберігають, а дані СМС зберігають короткий час поки вони не знайшли ще свого отримувача та “застрягли” на сервері оператора.
Метадані — це те, що залишається в оператора після того, як дані були передані. Тобто, це відомості про те, що, коли, між ким, в якій формі, та як довго відбувалося. Кожне передане СМС та кожна телефонна розмова залишає по собі запис в якійсь базі даних (насправді в декількох), для того, щоб оператор зміг тарифікувати свої послуги та виставити вам рахунок, а також — за вимогами законодавства — саме для таких випадків, коли слідчим можуть знадобитися деталі листування або список контактів, скажімо, наркодилера. Звичайно ж, ці дані не застраховані від нецільового використання, але зараз не про це.
Окрему категорію метаданих складає геолокація, тобто приблизні (або точні) координати абонента. Оператор має доступ до вашого розташування, тому що згідно з протоколами мобільного зв’язку він завжди в курсі, на якій базовій станції ви зареєстровані, та які інші базові станції знаходяться поруч з вами. Маючи координати трьох найближчих до вас базових станцій та дані про відповідну силу сигналу, оператор може застосувати алгоритм триангуляції та визначити ваше географічне розташування з точністю до десятків метрів або й ліпше.
Що ж робити для того, щоб залишати по собі якомога менше метаданих? Відповідь очевидна: не користуватися СМС та дзвінками. Я серйозно.
Замість СМС використовуйте захищені месенджери — програми передачі миттєвих повідомлень — які здійснюють шифрування вашого листування з кінця в кінець. Якщо хочете найкращого захисту, використовуйте Signal — це повністю наскрізь зашифрований месенджер, користуючись яким ви не залишаєте по собі жодних метаданих: були прецеденти, коли до оператора серверів Signal приходили тамтешні “маски-шоу” і в них буквально нічого було показати в якості метаданих про спілкування абонентів. Якщо хочете екстриму — спробуйте Ricochet, він додає анонімності але не дуже популярний серед звичайних користувачів. І пам’ятайте: WhatsApp хоч і шифрує ваші дані цілком аналогічно Signal-у, але при цьому ділиться метаданими з Facebook, тому точно десь їх зберігає і в це десь можна прийти з обшуком.
Замість мобільних дзвінків використовуйте IP-телефонію. FaceTime або дзвінки у WhatsApp можуть бути непоганим варіантом, але для кращого захисту, не дивуйтеся, я рекомендую той самий Signal. З причин висвітлених в попередньому абзаці, плюс вони останнім часом непогано підросли по якості зв’язку та додали відео-дзвінки. Одне зауваження: жоден з безпечних способів спілкування голосом не передбачає групових дзвінків. Але що то у вас за секрети, які мають знати більше двох?
Я навмисно пропускаю опис вад всіх решти месенджерів, адже це тема, яка вже неодноразово висвітлювалася в тому числі і мною.
Отже, користуючись для листування та дзвінків захищеним застосунком, який підтримує End-to-End шифрування та не був помічений в співпраці з правоохоронними органами, ви залишаєте вашому оператору мобільного зв’язку метадані про ваш СМС-спам та дзвінки телемаркетерів, а також метадані про ресурси в інтернеті, які ви відвідуєте та якими користуєтесь. Ці метадані містять IP-адреси та імена хостів (з яких можна зробити висновок про те, якими месенджерами та сайтами ви користуєтесь), а також коли і якими об’ємами даних ви з ними обмінюєтесь. Щоб приховати цю чутливу інформацію, вам слід скористатися послугами віртуальної приватної мережі (Virtual Private Network, VPN) або мережі Tor (The Onion Router). Також, використовувати їх можна одночасно, але то вже екзотика.
VPN підійде вам у всіх випадках, коли вашою основною загрозою є хтось крім спецслужб супер-держав. Головне правильно обрати сервіс-провайдера, точніше юрисдикцію, в якій він розташований. Я всім рекомендую ProtonVPN, але можуть бути варіанти. Використовувати “саморобні” VPN-сервери може бути зручніше та дешевше, але будьте готові до непорозумінь з Netflix та розпізнавання мостів, автобусів та пішохідних переходів на картинках re-captcha від Google. До того ж, цей варіант надає вам менше псевдонімності в інтернеті, тому що ви не зможете “розчинитись” в декількох сотнях тисяч інших користувачів комерційного VPN-сервісу.
На останок, не дуже приємна новина. Дані геолокації від оператора зв’язку приховати нереально, тому що без цієї функціональності мобільний зв’язок не працюватиме й передача даних буде неможлива.
Сподіваюся, ці поради допоможуть вам більш впевнено почуватися у стосунках з вашим мобільним оператором.
Якщо ви спитаєте в людини, яка хоч трохи знається на кібербезпеці, поради щодо найефективніших засобів захисту від кібер-загроз, то почуєте приблизно таке.
Оновлюйтесь. От просто оновлюйте регулярно софт і операційну систему і все. Бажано автоматично. Всі тотальні кібер-інциденти з трагічними наслідками ставалися через застаріле та вразливе програмне забезпечення. (Підказка: доведеться заплатити за всі ліцензії, а шо ви думали).
Не використовуйте однакові паролі. Якшо ваш пароль утирять в одному місці, його одразу ж спробують використати в усіх інших. Буде якось по-дурному втратити поштову скриньку через вразливість у веб-крамниці парфумів. (Підказка: ну ви здогадалися, шо паролі мають бути складні, але вам суттєво спростить життя використання парольного менеджеру).
Увімкніть скрізь другий фактор. Бо він вже скрізь є. І тоді складність викрадення у вас облікового запису одразу ж відлітає в космос. Якщо його десь нема, то це десь — неважливе. А скрізь де важливо — він вже є. (Підказка: популярні парольні менеджери допоможуть централізовано зберігати матеріал другого фактору та надійно його бекапити).
Використовуйте шифрування комунікацій з кінця в кінець. Всі поважні месенджери це підтримують за замовчуванням, а решта надають як опцію. Якшо хтось не підтримує — видаляйте. З Е2Е-шифруванням ваші комунікації будуть захищені найкращим чином, щоправда деякі розробники все ще будуть мати змогу відслідковувати з ким ви спілкуєтесь. (Підказка: Signal найкращий вибір, а WhatsApp хоч і належить Facebook, але поки що найближча альтернатива).
Не вимикайте Defender у Windows. Всі антивіруси неефективні, цей принаймні йде на здачу з віндою і за нього не треба платити окремо. (Підказка: тут є підгрунтя для дискусії, але я я дуже впертий, тому ви все одно капітулюєте).
Отже, ці п’ять порад захистять вас від переважної більшості загроз та зловмисників. Тепер увага, питання: де тут є простір для застосування блокчейну, бігдати, машинльорнінгу або, тьфу-тьфу-тьфу, штучного інтелекту?
Що з цього є настільки складною інженерною задачею, щоб вимагати використання розпіарених новітніх технологій? Хіба що п’ятий пункт про антивіруси. І навернуті таким чином двіжкі будуть мати набагато більше хибних спрацьовувань, вимагатимуть постійної уваги кваліфікованого персоналу, та коштуватимуть просто нереальних бабок. А у випадку виконання пунктів 1–4 будуть майже так само непотрібними, як і звичайні сигнатурно-евристичні авери.
Тому на мою скромну думку в користувацькій (AKA consumer) кібербезпеці поки що немає місця для баззвордів типу Blockchain, Big Data, AI, ML та решти булшиту. І якщо ви бачите рекламу, яка намагається виїхати на використанні цих новомодних слівець — скоріш за все до вас підкрадаються шахраї.
Дякую за увагу, тисніть лайки та рекомендуйте друзям. І не забудьте підписатися натиснувши Follow. Тому що кожен раз, коли в мене з’являється новий фоловер, десь у цьому світі неповнолітній хакер обирає світлу сторону. Тру сторі.
Законопроект #6688 неприйнятний та контрпродуктивний з точки зору кібербезпеки, адже створює значно більше загроз приватності та свободі, ніж вирішує загроз кібербезпеки. Все, для чого він ефективний, — це введення державної цензури в інтернеті та обмеження прав та свобод громадян.
Дієвою альтернативою законопроекту є підсилення кібербезпеки держави традиційними методами та підвищення обізнаності громадян, а особливо військовослужбовців, службовців та членів їхніх сімей, щодо загроз кібербезпеки та способів протистояння ним.
В якості одного з аргументів за введення державної цензури в інтернеті автори законопроекту наводять захист кібербезпеки держави. Очевидно, серед авторів законопроекту (власне, як і взагалі в Верховній Раді України) немає жодного компетентного спеціаліста з кібербезпеки. Адже, як влучно зазначає Sean Brian Townsend, блокування інтернет-ресурсів, навіть з найвищою можливою швидкістю української бюрократії, не допоможе спинити сучасну кібер-атаку. А що ж допоможе?
Невеличкий ліричний відступ. Як і в будь-якій професії або області знань в період її стрімкого розвитку, в кібербезпеці дуже багато шарлатанів та відвертих непрофесіоналів, які називають себе експертами або просто голосно і авторитетно висловлюються з цих питань, і навіть ведуть успішний бізнес, пишуть книжки та готують законопроекти. У вівторок я мав нагоду читати лекцію студентам Літня Філософська Школа УКУ і наприкінці першої пари сказав їм, що тепер вони більш освічені, аніж більшість людей, які називаються експертами з кібербезпеки. Я не жартував.
В чому ж секрет успіху шарлатанів та невігласів? Він базується на тому, що широкий загал не має жодних релевантних знань. Тому суспільною думкою так просто маніпулювати, знаючи пару спеціальних термінів та засобів впливу, та роблячи впевнений вигляд. А, і ще, звичайно, дуже допомагає використання аргументів що це типу все заради національної безпеки. Ліричний відступ завершено.
Повертаємось до теми кібербезпеки як дисципліни, а не полігону для шарлатанства та політичного популізму. Не перемикайтесь: тут насправді все дуже просто.
Коли ми говоримо про національну безпеку в кіберпросторі, то ми говоримо про APT (Advanced Persistent Threats), хакерські групи, які підтримуються певними державами. В нашому випадку це можуть бути APT28, APT29 та ще пачка команд з цього бестіарію (кому раптом цікаво, можете почати дослідження тут: https://www.fireeye.com/current-threats/apt-groups.html), але зараз давайте їх всіх умовно назвемо “пацаки”.
Так ось, в пацаків, як і у всіх APT, є певні тактики, інструменти та процедури — TTP (Tasctics, Tools, and Procedures). Іншими словами, як і в будь-якій команді, в кожній APT є певна культура співпраці, яка складається з прийнятих тактик, напрацьованих процедур, розроблених або видозмінених засобів автоматизації, захоплених серверів та мереж тощо. І коли вони здійснюють певну операцію — кібер-атаку, диверсію, або операцію інформаційно впливу (пропаганди) — вони діють в рамках цієї культури. Вони можуть з легкістю модифікувати свої інструменти: видозмінювати шкідливі програми (віруси), чи міняти сервери віддаленого управління цими програмами ( С&C, Command and Control servers) як рукавички. Але тактики та процедури змінити не так легко, адже ці традиції та, як ми кажемо, “культурні особливості”, напрацьовуються довго та змінюються поволі.
Саме тому, навіть за відсутності прямих доказів втручання тих чи інших APT в системи та мережі, режим операції (MO, Modus Operandi або Mode of Operation) зазвичай видає певні ознаки, за якими можливо провести атрибуцію до тієї чи іншої групи. Не забувайте, це дуже кваліфіковані та дуже добре фінансовані групи, тому прямих доказів зазвичай годі й чекати (хоча трапляються факапи). Але ви зрозуміли: якщо довго і тихо спостерігати, то можна зробити певні висновки, які з дуже великою ймовірністю будуть вірними.
Тепер дивіться, аналіз та розслідування діяльності APT то не є мистецтво. Це сумлінна, кропітка та методична праця, яка не дозволяє вільної інтерпретації вхідних даних, а тим більше висновків. Основним завданням аналітиків загроз є спостереження за тим, що відбувається у кібер-просторі, своєчасне виявлення ознак кібер-атак, діагностика того, як ці атаки відбуваються, та поширення ознак цих діагнозів світом: серед своїх клієнтів чи то публічно. Кожна атака складається з певних етапів, об’єднаних в послідовність дій, яку аналітики загроз називають Kill Chain. Назва трохи пере-розпіарена, але влучна, адже досконало проаналізувавши кожну ланку атаки можна впровадити відповідні засоби безпеки й не дати хакерам піти далі по цьому ланцюгу. Звісно ж, просунуті хакери будуть використовувати декілька резервних ланок, щоб вихід однієї з них із ладу не відбивався на загальному результаті, тому все трохи складніше, ніж здається. Але загальну тактику протидії кібер-атакам ви вловили.
Нарешті, ми підібралися до питання, як кібер-атаки зупиняються та як їх можна попередити. Є ціла купа джерел, з яких можна отримати стандарти, настанови та рекомендації, що становлять так звані “найкращі практики” кібер-захисту. Більшість з них морально застаріли, та майже всі вони сповідують суто детерміністичний підхід до розв’язання поставлених задач. Що це таке, і чому це погано, я поясню іншим разом, та якщо коротко, то якщо ви зробите все, що написано в розумних книжках розумними людьми, але не проаналізуєте, як ваше оточення та модель загроз відрізняється від загального випадку, вас все одно дуже легко зламають. Адже кібер-простір це стохастичне середовище, в якому ви не маєте впливу на мотивацію та вплив більшості агентів загроз.
Зважаючи на недоліки “найкращих практик”, спеціалісти з кібер-безпеки вирішили створити нову модель аналізу загроз, яка допоможе бізнесу та державі протистояти діям APT. Ця модель називається Adversarial Tactics, Techniques & Common Knowledge (ATT&CK) Matrix. Вона знаходиться у відкритому доступі та наповнюється експертами з кібербезпеки в режимі Open Source. Модель класифікує тактики APT за їхнім місцем у Kill Chain, а це дуже зручно, адже можна вибудовувати ланцюжки з наявних “квадратиків”, і ці ланцюжки будуть характеризувати певні атаки і навіть хакерські групи. Для цього вже є спеціальні інструменти, які ви можете завантажити на сайті проекту ATT&CK і почати використовувати в вашій компанії просто зараз, адже все це — безкоштовно.
Давайте поглянемо на ATT&CK уважніше та поставимо собі питання: які ланки атаки з першої категорії Initial Access (первинний доступ) можна зруйнувати за допомогою блокування ресурсів в інтернеті? З усіх реалістичних варіантів, я бачу, що лише Spearphishing via Service, тобто фішинг через використання ціллю легітимної служби, може ну хоч якось постраждати від блокування цього сервісу операторами зв’язку. Прикладом такої тактики атаки може бути нещодавнє поширення троянських програм на смартфонах ізраїльських військових. Чи є блокування Google Play Store або Apple AppStore ефективним способом протидії такій атаці? В масштабах організації, міністерства або армії — цілком можливо. В масштабах країни? Очевидно, негативні економічні наслідки від такого блокування є асиметричними та диспропорційними. І я навіть не згадую про те, що на момент вступу в дію такого блокування, відповідна операція буде вже однозначно успішно завершена. Пам’ятаєте неПєтю? Він поширився менше ніж за півтори години. І не забувайте, що в разі успішного і своєчасного блокування джерела атаки чи поширення шкідливої програми, змінити відповідні інструменти або перенести їх на інші системи буде дуже і дуже просто.
Отже, первинне проникнення від блокувань не постраждає, але ж є ще C&C. Дивимось в останню колонку ATT&CK Matrix і бачимо, що лише ідіот стане здійснювати віддалене керування імплантатами в чужих мережах виключно через канали зв’язку, на які може вплинути державне блокування. Але ж яка цьому розумная альтернатива? (с)
Якщо уважно почитати статті Remediation відповідних розділів ATT&CK, стане зрозуміло, що універсальним способом протистояння кібер-атакам є зниження рівня вразливості цілей цих кібер-атак. А саме, застосування сучасних технологій та процесів кібербезпеки, яким в нашій країні приділяється вкрай замало уваги. Треба робити прості та зрозумілі речі: оновлювати системи, шукати та виправляти вразливості, впроваджувати засоби захисту, та навчати людей бути складнішими цілями для кібер-атак. Ці традиційні засоби дієвіші за будь-яке блокування, адже змушують APT-групи не просто змінювати свої інструменти та місця їх розташування, а ускладнювати тактики та процедури, що є на порядок складніше. А більшість із цих заходів ще й практично безкоштовні. На відміну від систем DPI (Deep Packet Inspection), які неодмінно будуть лобіюватися для застосування в ході впровадження блокування.
Сподіваюся, якщо ви сумлінно та уважно дочитали аж до цього абзацу, для вас очевидно, що жодних суттєвих перешкод державне блокування для APT-груп не створить. Можливо, змусить зробити певні інструменти більш надійними, але за це вони ще й подякують. На що ж зможе вплинути блокування?
На свободу висловлення думок та доступу до інформації власних громадян, звісно. За винятком тих з них, хто навчиться обходити блокування та захистить власну приватність від тоталітарної держави. Ця категорія громадян постійно збільшуватиметься, тому що кібер-грамотність ставатиме все більш важливою в умовах підсилення тоталітарного режиму.
На тих з нас, хто критикує законопроект #6688, він аж ніяк не вплине: ми й без нього живемо і працюємо в режимі non-stop on-demand VPN. Але ж інші… Іншим доведеться навчитися цінувати власну свободу та приватність у складний спосіб.