Ризики MobileID

Чому я не поділяю ентузіазм з приводу ЕЦП на SIM-картах

Що людям, які у захваті від запуску MobileID, треба нагадати про безпеку:

  1. Технологія MobileID використовує смарткарту в SIMці для ідентифікації користувача та створення цифрового підпису. Який, як багатьом відомо, у нас прирівняно до підпису звичайного, з усіма наслідками.
  2. SIM-картки, банківські картки, та картки супутникового телебачення — три наймасовіші застосування смарткарт у світі. Наймасовіші слід читати як найдешевші.
  3. Картки супутникового ТВ — ламані й переламані. Банківські картки… та що я вам буду розказувати. SIM-картки пройшли крізь не менш драматичну історію становлення.
  4. І найголовніше: з цих трьох типів смарткарт SIMки — найдешевші. Адже донедавна ризик втрати або викрадення SIMки обмежувався втратою номера телефону. Використання номеру телефону для ідентифікації в месенджерах і для доставки одноразового паролю в протоколах аутентифікації підняло ставки, але не занадто.

А ось тепер вам має бути ще радісніше від того, що у вас з’явилася можливість використовувати SIMку для укладання договорів, відкриття та припинення бізнесу, та здійснення онлайн-доступу до історії хвороби. Мої вітання!

Якщо ж серйозно, відчуття ризиків тут можна отримати інтуїтивно. SIMки створювалися для набагато менш ризикованих застосувань, тому в їхню безпеку вкладалася адекватна, тобто невелика, кількість грошей. Щойно вигода від успішної атаки на SIM-карти виросте (а так і буде, адже тепер це ваш паспорт, підпис, та відбиток пальця на шматочку силікону), виросте й цікавість з боку нападників, до якої ця технологія не готова.

Ну і нарешті, гарантія безпеки, підтверджена державною експертизою — це фраза, яка в спеціалістів з безпеки нічого крім іронії не викликає. Гарантія тут полягає в тому, що держава впевнена, що все, що підписано цифровим підписом з вашим MobileID — ваше і ви від цього не відхреститесь. Тобто, ця безпека не на вашу користь, а якраз навпаки.

Найбільш яскрава метафора, яка спадає на думку: ви усе життя отримували пошту у поштову скриньку на першому поверсі, яку зачиняли на невеличкий замочок, відімкнути який можна за 5–10 хв без жодної підготовки звичайним сірником. До того ж, громіздку конструкцію з десяти поштових скриньок, розташовану у вашому під’їзді, можна трохи відхилити від стіни, до якої вона прикріплена лише згори, простягнути руку в утворений отвір, та занурити пальці до вашої (?) скриньки, адже задньої стінки в ній немає — напевно з метою економії матеріалу. Всі згадали про що я?

Так ось, тепер вам пропонують отримувати зарплатню у чеках на пред’явника, які надсилатимуться вам звичайною поштою.


Як зробити так, щоб якомога менше людей мали доступ до даних про ваші дзвінки, листування та…

про дзвінки, листування та місцезнаходження

“A hypothetical question, Miss Rey. What price would you pay, as a journalist I mean, to protect a source?” Luisa doesn`t consider the question. “If I believed in the issue? Any.” “Prison, for example, for contempt of court?” “If it came to it, yes.” “Would you be prepared to… compromise your own safety?” “Well…” Luisa does consider this. “I… guess I’d have to.”

– Cloud Atlas by David Mitchell

Давайте я розповім, як зробити так, щоб ані Генеральна прокуратура, ані СБУ, ані ФСБ не мали доступу до даних про ваші дзвінки, листування та місцезнаходження. Але спочатку, про те, що саме неправильно з наданням доступу до даних листування, дзвінків та розташування журналістів. Особливо тих журналістів, які ведуть антикорупційні журналістські розслідування.

Я буду спрощувати. Деколи в корумповані державні структури волею долі потрапляють порівняно чесні люди, які ставлять інтереси суспільства вище, ніж “професійну етику” також відому як кругова порука та “захист своїх системою”. Уявіть, що існує посадовець правоохоронних органів, який є свідком корупційної діяльності своїх колег і готовий повідомити про це у відповідні компетентні органи. Як йому бути, якщо в нього немає впевненості, ні, немає навіть надії на те, що представники компетентних органів не задіяні в корупційній схемі? Більше того, як бути, якщо факти корупції спостерігаються у відомстві найвищого рівня, яке здійснює контроль над всіма іншими відомствами?

Один з реалістичних планів дій, це надати фактам правопорушень публічний розголос. Для цього в цивілізованому ліберально-демократичному суспільстві існує вільна преса. Та преса, яка пес демократії, а не та що на зарплаті в Кремля та олігархів. Справжня преса, справжня слідча журналістика, базується саме на таких джерелах суспільно значимої інформації, яка може та повинна використовуватися для здійснення громадського контролю над роботою відомств, які відомі своєю культурою закритості та секретності. Вільна преса — це відповідь на запитання, хто буде охороняти охоронців та судити суддів.

Без вільної преси неможлива демократія, а вільна преса неможлива без свободи слова та внутрішніх джерел інформації про зловживання на держслужбі. І так само, як нам треба захищати свободу слова, журналістам треба захищати свої джерела. Не лише тому, що вони надають цінну інформацію та дозволяють готувати “бомби” та “сенсації”. А ще й для того, щоб чесні люди, які працюють “в системі” та спостерігають її збочені корумповані прояви, мали надію на захист та анонімність, менше боялися помсти “системи” й частіше виводили її адептів на чисту воду.

Тому ухвала суду про надання слідчим генпрокуратури доступу до метаданих дзвінків, листування та розташування антикорупційного журналіста, який веде розслідування про зловживання в генпрокуратурі та ймовірно спілкується з відповідними джерелами, повинна мати дуже серйозне підґрунтя. Інакше вона є не просто неприйнятною з професійної та етичної точки зору. Вона є прямою загрозою категоріям, які ми називаємо “правовою державою”, “європейським вибором”, “демократією” тощо. Що може стати підґрунтям для такого ризикованого виключення? Наприклад, підозра в шпигунстві на користь ворожої держави. Або підозра в державній зраді. Або підозра в терористичній діяльності. Або підозра в виготовленні дитячої порнографії. Але точно не роль свідка в антикорупційній справі.

Тепер про земне: як зробити так, щоб надавати доступ не було до чого.
Спочатку давайте визначимось щодо характеру даних, які зберігаються вашим оператором мобільного зв’язку. Зазвичай мова йде про метадані, тобто дані про дані. Тут спочатку трохи складно, але ви звикнете.

Дані — це те, що ви передаєте під час листування та спілкування голосом. Тобто це текст повідомлень та запис дзвінків. Дані оператори не зберігають, або принаймні не повинні це робити, бо це незаконно. Точніше так, дані дзвінків оператори не зберігають, а дані СМС зберігають короткий час поки вони не знайшли ще свого отримувача та “застрягли” на сервері оператора.

Метадані — це те, що залишається в оператора після того, як дані були передані. Тобто, це відомості про те, що, коли, між ким, в якій формі, та як довго відбувалося. Кожне передане СМС та кожна телефонна розмова залишає по собі запис в якійсь базі даних (насправді в декількох), для того, щоб оператор зміг тарифікувати свої послуги та виставити вам рахунок, а також — за вимогами законодавства — саме для таких випадків, коли слідчим можуть знадобитися деталі листування або список контактів, скажімо, наркодилера. Звичайно ж, ці дані не застраховані від нецільового використання, але зараз не про це.

Окрему категорію метаданих складає геолокація, тобто приблизні (або точні) координати абонента. Оператор має доступ до вашого розташування, тому що згідно з протоколами мобільного зв’язку він завжди в курсі, на якій базовій станції ви зареєстровані, та які інші базові станції знаходяться поруч з вами. Маючи координати трьох найближчих до вас базових станцій та дані про відповідну силу сигналу, оператор може застосувати алгоритм триангуляції та визначити ваше географічне розташування з точністю до десятків метрів або й ліпше.

Що ж робити для того, щоб залишати по собі якомога менше метаданих? Відповідь очевидна: не користуватися СМС та дзвінками. Я серйозно.

Замість СМС використовуйте захищені месенджери — програми передачі миттєвих повідомлень — які здійснюють шифрування вашого листування з кінця в кінець. Якщо хочете найкращого захисту, використовуйте Signal — це повністю наскрізь зашифрований месенджер, користуючись яким ви не залишаєте по собі жодних метаданих: були прецеденти, коли до оператора серверів Signal приходили тамтешні “маски-шоу” і в них буквально нічого було показати в якості метаданих про спілкування абонентів. Якщо хочете екстриму — спробуйте Ricochet, він додає анонімності але не дуже популярний серед звичайних користувачів. І пам’ятайте: WhatsApp хоч і шифрує ваші дані цілком аналогічно Signal-у, але при цьому ділиться метаданими з Facebook, тому точно десь їх зберігає і в це десь можна прийти з обшуком.

Замість мобільних дзвінків використовуйте IP-телефонію. FaceTime або дзвінки у WhatsApp можуть бути непоганим варіантом, але для кращого захисту, не дивуйтеся, я рекомендую той самий Signal. З причин висвітлених в попередньому абзаці, плюс вони останнім часом непогано підросли по якості зв’язку та додали відео-дзвінки. Одне зауваження: жоден з безпечних способів спілкування голосом не передбачає групових дзвінків. Але що то у вас за секрети, які мають знати більше двох?

Я навмисно пропускаю опис вад всіх решти месенджерів, адже це тема, яка вже неодноразово висвітлювалася в тому числі і мною.
Отже, користуючись для листування та дзвінків захищеним застосунком, який підтримує End-to-End шифрування та не був помічений в співпраці з правоохоронними органами, ви залишаєте вашому оператору мобільного зв’язку метадані про ваш СМС-спам та дзвінки телемаркетерів, а також метадані про ресурси в інтернеті, які ви відвідуєте та якими користуєтесь. Ці метадані містять IP-адреси та імена хостів (з яких можна зробити висновок про те, якими месенджерами та сайтами ви користуєтесь), а також коли і якими об’ємами даних ви з ними обмінюєтесь. Щоб приховати цю чутливу інформацію, вам слід скористатися послугами віртуальної приватної мережі (Virtual Private Network, VPN) або мережі Tor (The Onion Router). Також, використовувати їх можна одночасно, але то вже екзотика.
VPN підійде вам у всіх випадках, коли вашою основною загрозою є хтось крім спецслужб супер-держав. Головне правильно обрати сервіс-провайдера, точніше юрисдикцію, в якій він розташований. Я всім рекомендую ProtonVPN, але можуть бути варіанти. Використовувати “саморобні” VPN-сервери може бути зручніше та дешевше, але будьте готові до непорозумінь з Netflix та розпізнавання мостів, автобусів та пішохідних переходів на картинках re-captcha від Google. До того ж, цей варіант надає вам менше псевдонімності в інтернеті, тому що ви не зможете “розчинитись” в декількох сотнях тисяч інших користувачів комерційного VPN-сервісу.

На останок, не дуже приємна новина. Дані геолокації від оператора зв’язку приховати нереально, тому що без цієї функціональності мобільний зв’язок не працюватиме й передача даних буде неможлива.
Сподіваюся, ці поради допоможуть вам більш впевнено почуватися у стосунках з вашим мобільним оператором.

Трохи про блокчейн, штучний інтелект, машинне навчання та великі дані в кібербезпеці

Якщо ви спитаєте в людини, яка хоч трохи знається на кібербезпеці, поради щодо найефективніших засобів захисту від кібер-загроз, то почуєте приблизно таке.

  1. Оновлюйтесь. От просто оновлюйте регулярно софт і операційну систему і все. Бажано автоматично. Всі тотальні кібер-інциденти з трагічними наслідками ставалися через застаріле та вразливе програмне забезпечення. (Підказка: доведеться заплатити за всі ліцензії, а шо ви думали).
  2. Не використовуйте однакові паролі. Якшо ваш пароль утирять в одному місці, його одразу ж спробують використати в усіх інших. Буде якось по-дурному втратити поштову скриньку через вразливість у веб-крамниці парфумів. (Підказка: ну ви здогадалися, шо паролі мають бути складні, але вам суттєво спростить життя використання парольного менеджеру).
  3. Увімкніть скрізь другий фактор. Бо він вже скрізь є. І тоді складність викрадення у вас облікового запису одразу ж відлітає в космос. Якщо його десь нема, то це десь — неважливе. А скрізь де важливо — він вже є. (Підказка: популярні парольні менеджери допоможуть централізовано зберігати матеріал другого фактору та надійно його бекапити).
  4. Використовуйте шифрування комунікацій з кінця в кінець. Всі поважні месенджери це підтримують за замовчуванням, а решта надають як опцію. Якшо хтось не підтримує — видаляйте. З Е2Е-шифруванням ваші комунікації будуть захищені найкращим чином, щоправда деякі розробники все ще будуть мати змогу відслідковувати з ким ви спілкуєтесь. (Підказка: Signal найкращий вибір, а WhatsApp хоч і належить Facebook, але поки що найближча альтернатива).
  5. Не вимикайте Defender у Windows. Всі антивіруси неефективні, цей принаймні йде на здачу з віндою і за нього не треба платити окремо. (Підказка: тут є підгрунтя для дискусії, але я я дуже впертий, тому ви все одно капітулюєте).

Отже, ці п’ять порад захистять вас від переважної більшості загроз та зловмисників. Тепер увага, питання: де тут є простір для застосування блокчейну, бігдати, машинльорнінгу або, тьфу-тьфу-тьфу, штучного інтелекту?

Що з цього є настільки складною інженерною задачею, щоб вимагати використання розпіарених новітніх технологій? Хіба що п’ятий пункт про антивіруси. І навернуті таким чином двіжкі будуть мати набагато більше хибних спрацьовувань, вимагатимуть постійної уваги кваліфікованого персоналу, та коштуватимуть просто нереальних бабок. А у випадку виконання пунктів 1–4 будуть майже так само непотрібними, як і звичайні сигнатурно-евристичні авери.

Тому на мою скромну думку в користувацькій (AKA consumer) кібербезпеці поки що немає місця для баззвордів типу Blockchain, Big Data, AI, ML та решти булшиту. І якщо ви бачите рекламу, яка намагається виїхати на використанні цих новомодних слівець — скоріш за все до вас підкрадаються шахраї.

Дякую за увагу, тисніть лайки та рекомендуйте друзям. І не забудьте підписатися натиснувши Follow. Тому що кожен раз, коли в мене з’являється новий фоловер, десь у цьому світі неповнолітній хакер обирає світлу сторону. Тру сторі.

Чому законопроект 6688 неефективний з точки зору кібербезпеки

tl;dr:

Законопроект #6688 неприйнятний та контрпродуктивний з точки зору кібербезпеки, адже створює значно більше загроз приватності та свободі, ніж вирішує загроз кібербезпеки. Все, для чого він ефективний, — це введення державної цензури в інтернеті та обмеження прав та свобод громадян.

Дієвою альтернативою законопроекту є підсилення кібербезпеки держави традиційними методами та підвищення обізнаності громадян, а особливо військовослужбовців, службовців та членів їхніх сімей, щодо загроз кібербезпеки та способів протистояння ним.

Fuck #6688

В якості одного з аргументів за введення державної цензури в інтернеті автори законопроекту наводять захист кібербезпеки держави. Очевидно, серед авторів законопроекту (власне, як і взагалі в Верховній Раді України) немає жодного компетентного спеціаліста з кібербезпеки. Адже, як влучно зазначає Sean Brian Townsend, блокування інтернет-ресурсів, навіть з найвищою можливою швидкістю української бюрократії, не допоможе спинити сучасну кібер-атаку. А що ж допоможе?

Невеличкий ліричний відступ. Як і в будь-якій професії або області знань в період її стрімкого розвитку, в кібербезпеці дуже багато шарлатанів та відвертих непрофесіоналів, які називають себе експертами або просто голосно і авторитетно висловлюються з цих питань, і навіть ведуть успішний бізнес, пишуть книжки та готують законопроекти. У вівторок я мав нагоду читати лекцію студентам Літня Філософська Школа УКУ і наприкінці першої пари сказав їм, що тепер вони більш освічені, аніж більшість людей, які називаються експертами з кібербезпеки. Я не жартував.

В чому ж секрет успіху шарлатанів та невігласів? Він базується на тому, що широкий загал не має жодних релевантних знань. Тому суспільною думкою так просто маніпулювати, знаючи пару спеціальних термінів та засобів впливу, та роблячи впевнений вигляд. А, і ще, звичайно, дуже допомагає використання аргументів що це типу все заради національної безпеки. Ліричний відступ завершено.

Повертаємось до теми кібербезпеки як дисципліни, а не полігону для шарлатанства та політичного популізму. Не перемикайтесь: тут насправді все дуже просто.

Коли ми говоримо про національну безпеку в кіберпросторі, то ми говоримо про APT (Advanced Persistent Threats), хакерські групи, які підтримуються певними державами. В нашому випадку це можуть бути APT28, APT29 та ще пачка команд з цього бестіарію (кому раптом цікаво, можете почати дослідження тут: https://www.fireeye.com/current-threats/apt-groups.html), але зараз давайте їх всіх умовно назвемо “пацаки”.

Так ось, в пацаків, як і у всіх APT, є певні тактики, інструменти та процедури — TTP (Tasctics, Tools, and Procedures). Іншими словами, як і в будь-якій команді, в кожній APT є певна культура співпраці, яка складається з прийнятих тактик, напрацьованих процедур, розроблених або видозмінених засобів автоматизації, захоплених серверів та мереж тощо. І коли вони здійснюють певну операцію — кібер-атаку, диверсію, або операцію інформаційно впливу (пропаганди) — вони діють в рамках цієї культури. Вони можуть з легкістю модифікувати свої інструменти: видозмінювати шкідливі програми (віруси), чи міняти сервери віддаленого управління цими програмами ( С&C, Command and Control servers) як рукавички. Але тактики та процедури змінити не так легко, адже ці традиції та, як ми кажемо, “культурні особливості”, напрацьовуються довго та змінюються поволі.

Саме тому, навіть за відсутності прямих доказів втручання тих чи інших APT в системи та мережі, режим операції (MO, Modus Operandi або Mode of Operation) зазвичай видає певні ознаки, за якими можливо провести атрибуцію до тієї чи іншої групи. Не забувайте, це дуже кваліфіковані та дуже добре фінансовані групи, тому прямих доказів зазвичай годі й чекати (хоча трапляються факапи). Але ви зрозуміли: якщо довго і тихо спостерігати, то можна зробити певні висновки, які з дуже великою ймовірністю будуть вірними.

Тепер дивіться, аналіз та розслідування діяльності APT то не є мистецтво. Це сумлінна, кропітка та методична праця, яка не дозволяє вільної інтерпретації вхідних даних, а тим більше висновків. Основним завданням аналітиків загроз є спостереження за тим, що відбувається у кібер-просторі, своєчасне виявлення ознак кібер-атак, діагностика того, як ці атаки відбуваються, та поширення ознак цих діагнозів світом: серед своїх клієнтів чи то публічно. Кожна атака складається з певних етапів, об’єднаних в послідовність дій, яку аналітики загроз називають Kill Chain. Назва трохи пере-розпіарена, але влучна, адже досконало проаналізувавши кожну ланку атаки можна впровадити відповідні засоби безпеки й не дати хакерам піти далі по цьому ланцюгу. Звісно ж, просунуті хакери будуть використовувати декілька резервних ланок, щоб вихід однієї з них із ладу не відбивався на загальному результаті, тому все трохи складніше, ніж здається. Але загальну тактику протидії кібер-атакам ви вловили.

Нарешті, ми підібралися до питання, як кібер-атаки зупиняються та як їх можна попередити. Є ціла купа джерел, з яких можна отримати стандарти, настанови та рекомендації, що становлять так звані “найкращі практики” кібер-захисту. Більшість з них морально застаріли, та майже всі вони сповідують суто детерміністичний підхід до розв’язання поставлених задач. Що це таке, і чому це погано, я поясню іншим разом, та якщо коротко, то якщо ви зробите все, що написано в розумних книжках розумними людьми, але не проаналізуєте, як ваше оточення та модель загроз відрізняється від загального випадку, вас все одно дуже легко зламають. Адже кібер-простір це стохастичне середовище, в якому ви не маєте впливу на мотивацію та вплив більшості агентів загроз.

Зважаючи на недоліки “найкращих практик”, спеціалісти з кібер-безпеки вирішили створити нову модель аналізу загроз, яка допоможе бізнесу та державі протистояти діям APT. Ця модель називається Adversarial Tactics, Techniques & Common Knowledge (ATT&CK) Matrix. Вона знаходиться у відкритому доступі та наповнюється експертами з кібербезпеки в режимі Open Source. Модель класифікує тактики APT за їхнім місцем у Kill Chain, а це дуже зручно, адже можна вибудовувати ланцюжки з наявних “квадратиків”, і ці ланцюжки будуть характеризувати певні атаки і навіть хакерські групи. Для цього вже є спеціальні інструменти, які ви можете завантажити на сайті проекту ATT&CK і почати використовувати в вашій компанії просто зараз, адже все це — безкоштовно.

Давайте поглянемо на ATT&CK уважніше та поставимо собі питання: які ланки атаки з першої категорії Initial Access (первинний доступ) можна зруйнувати за допомогою блокування ресурсів в інтернеті? З усіх реалістичних варіантів, я бачу, що лише Spearphishing via Service, тобто фішинг через використання ціллю легітимної служби, може ну хоч якось постраждати від блокування цього сервісу операторами зв’язку. Прикладом такої тактики атаки може бути нещодавнє поширення троянських програм на смартфонах ізраїльських військових. Чи є блокування Google Play Store або Apple AppStore ефективним способом протидії такій атаці? В масштабах організації, міністерства або армії — цілком можливо. В масштабах країни? Очевидно, негативні економічні наслідки від такого блокування є асиметричними та диспропорційними. І я навіть не згадую про те, що на момент вступу в дію такого блокування, відповідна операція буде вже однозначно успішно завершена. Пам’ятаєте неПєтю? Він поширився менше ніж за півтори години. І не забувайте, що в разі успішного і своєчасного блокування джерела атаки чи поширення шкідливої програми, змінити відповідні інструменти або перенести їх на інші системи буде дуже і дуже просто.

Отже, первинне проникнення від блокувань не постраждає, але ж є ще C&C. Дивимось в останню колонку ATT&CK Matrix і бачимо, що лише ідіот стане здійснювати віддалене керування імплантатами в чужих мережах виключно через канали зв’язку, на які може вплинути державне блокування. Але ж яка цьому розумная альтернатива? (с)

Якщо уважно почитати статті Remediation відповідних розділів ATT&CK, стане зрозуміло, що універсальним способом протистояння кібер-атакам є зниження рівня вразливості цілей цих кібер-атак. А саме, застосування сучасних технологій та процесів кібербезпеки, яким в нашій країні приділяється вкрай замало уваги. Треба робити прості та зрозумілі речі: оновлювати системи, шукати та виправляти вразливості, впроваджувати засоби захисту, та навчати людей бути складнішими цілями для кібер-атак. Ці традиційні засоби дієвіші за будь-яке блокування, адже змушують APT-групи не просто змінювати свої інструменти та місця їх розташування, а ускладнювати тактики та процедури, що є на порядок складніше. А більшість із цих заходів ще й практично безкоштовні. На відміну від систем DPI (Deep Packet Inspection), які неодмінно будуть лобіюватися для застосування в ході впровадження блокування.

Сподіваюся, якщо ви сумлінно та уважно дочитали аж до цього абзацу, для вас очевидно, що жодних суттєвих перешкод державне блокування для APT-груп не створить. Можливо, змусить зробити певні інструменти більш надійними, але за це вони ще й подякують. На що ж зможе вплинути блокування?

На свободу висловлення думок та доступу до інформації власних громадян, звісно. За винятком тих з них, хто навчиться обходити блокування та захистить власну приватність від тоталітарної держави. Ця категорія громадян постійно збільшуватиметься, тому що кібер-грамотність ставатиме все більш важливою в умовах підсилення тоталітарного режиму.

На тих з нас, хто критикує законопроект #6688, він аж ніяк не вплине: ми й без нього живемо і працюємо в режимі non-stop on-demand VPN. Але ж інші… Іншим доведеться навчитися цінувати власну свободу та приватність у складний спосіб.

Про небезпеку впровадження тоталітарних механізмів в інтернеті (навіть тимчасово, навіть зважаючи…

(навіть тимчасово, навіть зважаючи на гібридну війну)

Як завжди після лівацьких постів на захист свободи слова та доступу до інформації, я отримав цілу купу критики. В основному через те, що в позиції не враховані гібридна війна, пацакська агресія та інші обтяжувальні обставини, в яких зараз опинилася наша держава.

Справді, нормальний режим функціонування демократії може перериватися на тимчасові військові або надзвичайні стани. В ці періоди діє окрема форма суспільного договору: на цей час народ жертвує певними правами заради якнайшвидшого завершення війни або кризи, ліквідації наслідків стихійного лиха тощо. Деколи держава цим зловживає та встановлює військовий чи надзвичайний стан саме для того, щоб придушити мирні демонстрації народу, який прагне здобуття чи відновлення певних прав.

Важливою особливістю військового та надзвичайного станів є те, що з їхнім завершенням тимчасово обмежені права та свободи автоматично відновлюються. Обмеження ж прав в «нормальному» режимі становить суттєву загрозу, про яку власне й мова. Але ж у нас ситуація інша, дорікають мені, у нас гібридна війна.

Моя думка: війна це явище тимчасове та спрямоване на вирішення ситуації за допомогою силових методів, коли мирні, політичні засоби вже не працюють. У нас не так. У нас — на всю голову відморожений сусід, який використовує силу не для вирішення ситуації, а для її створення. Я не буду зараз робити екскурс в історію пацакстану для тих, хто пропустив останні 18 років. Обмежуся лише тим, що на даному етапі розвитку диктатури в РФ їхньому уряду потрібен зовнішній ворог. Бажано, хтось дуже злий, щоб на фоні цього антагоніста пуйло виглядало більш-менш пристойно. Зараз негативний імідж «Київської хунти» підтримується в свідомостях росіян здебільшого за допомогою інтенсивної пропаганди. Та чим далі стежкою закручування гайок піде український уряд, тим легше Кремлю буде досягати своєї мети. І триватиме це стільки, скільки пуйло при владі, тобто ми не можемо вважати це тимчасовим явищем.

Тому хочемо ми чи ні, розглядати агресора нам треба як щось перманентне. Як Ізраїль розглядає ісламські держави, що його не визнали. Як Штати розглядають терористів та наркокартелі. Як Росія, Іран та КНДР розглядають Штати. І так само, як введення військового стану було б контрпродуктивним для розбудови демократичної держави, загрозливим є введення механізмів обмеження прав та свобод громадян. Адже від того, який шлях ми оберемо, — Західну ліберальну демократію, чи Східний тоталітаризм — залежить, якою буде наша держава в недалекому майбутньому.

Ось ми впритул наблизились до коріння проблеми: чому в ХХІ столітті в парламенті європейської країни лунають заклики до впровадження механізмів обмеження свободи слова та доступу до інформації. Справа в тому, що взагалі тоталітаризм простіше за демократію. Прості відповіді на складні запитання та інші популярні політичні методи приваблюють політиків відсутністю необхідності щось пояснювати. Від давньогрецьких популістів, які згноїли Сократа в тюрмі саме за його прихильність до свободи думок та висловлювань, до сучасних українських — популізм не втратив своєї магічної аури. Як боротися з популізмом? Так само, як і з пропагандою: просвітництвом мас. Але це ж так багато роботи… Тому набагато легше заборонити, врегулювати, дати змогу блокувати, створити ще один реєстр та “вдосконалити” КПК. Тут нічого не треба мудрувати, всі розв’язки на поверхні. Їхня ефективність сумнівна, але ж видно, що “ми щось робимо”.

Остання репліка, про свободу слова. Чую як часто дорікають, не завжди в цивілізованій манері, що ліберал-демократи носяться з свободою слова як дурень зі ступою та ставляться до неї як до релігійної догми. Поясню, чому може скластися таке враження.

Як каже Сем Гарріс, якого я б не став підозрювати в догматизмі, свобода слова захищає всі інші. Лише зберігаючи свободу слова ми можемо зберегти можливість продовжувати перемовини суспільства та держави без застосування сили з обох боків — повстань та репресій відповідно. Аргументована, цивілізована дискусія можлива лише в умовах свободи слова. Саме тому збереження свободи слова таке важливе та вимагає такої безкомпромісної рішучості.