Apple и уязвимости


В прошлом году я публиковал на Хабре статью, где раскрывал несколько 0-day уязвимостей в актуальной на тот момент версии iOS. Поводом для этого послужило невыполнение передо мной своих обязательств компанией Apple. Та статья и уязвимости, описанные в ней, широко цитировались в различных мировых СМИ и соц. сетях и значительно подпортили репутацию Apple в среде исследователей кибербезопасности, что снизило желание многих исследователей сотрудничать с Apple и сообщать им о найденных уязвимостях. Несмотря на то, что технически я нарушил правила программы Apple Security Bounty, раскрыв информацию об уязвимостях до их исправления и упоминания на официальном сайте, частично свои обязательства передо мной они в итоге выполнили.


Сейчас Apple, как и многие другие компании, занимает антироссийскую позицию, производя дискриминационные действия по отношению к россиянам по политическим причинам и собственной инициативе, несмотря на то что законы США не требуют этого от них. Они остановили продажи в Apple Store в России, отключили Apple Pay, в том числе для карт МИР, отключили рекламу в App Store в России, тем самым лишив разработчиков инструментов для продвижения приложений на российском рынке, и даже хотели запретить россиянам смотреть трансляцию презентации их новых продуктов. Такие политизированные, агрессивные и дискриминационные действия не должны остаться без последствий. Конечно, новых уязвимостей в этой статье не будет, но я расскажу некоторые факты, которые могут помочь в их обнаружении и эксплуатации.


iOS, macOS, watchOS и tvOS имеют огромную общую кодовую базу, поэтому уязвимость, которая присутствует в одной из этих операционных систем, с большой вероятностью присутствует и в остальных. Наиболее приоритетной платформой для Apple является iOS, поэтому в ней уязвимости исправляются в первую очередь. Не так сложно написать инструмент, который будет автоматически скачивать каждую бета- и финальную версию iOS, распаковывать ее и отображать изменения в исполняемых файлах для дальнейшего анализа и отделения изменений, потенциально связанный с исправлениями уязвимостей от добавленного функционала. Бета-версии прошивок бывают опубликованы за несколько недель до финальных, так что обнаружение в них исправленных уязвимостей позволяет эксплуатировать их на протяжении достаточно долгого времени без какой-либо возможности защиты от этого со стороны обычных пользователей.
Значительное число уязвимостей исправляется без упоминания на официальном сайте Apple, для этого может быть две причины:


  • уязвимость настолько проста, что одно упоминание о ней позволит быстро ее обнаружить и начать её эксплуатировать в тот период, пока большинство пользователей еще не успели обновить свои устройства
  • уязвимость исправлена только в iOS, но она присутствует и на других платформах, например, macOS, и исправление там планируется лишь через несколько месяцев, то есть информация о ней поставит под угрозу пользователей, у которых нет никакой возможности защититься.

Всего лишь пару раз в год Apple обновляет страницы с описанием уязвимостей в ранее вышедших версиях и вносит туда уязвимости, подходящие под критерии, описанные выше. Помимо этого, в то время как достаточно много пользователей обновляют iOS до актуальной версии, с macOS история совсем другая, немало пользователей имеют на своих устройствах старые уязвимые версии.


Практически сразу после выхода iOS 15.4 был опубликован PoC для опасной уязвимости в ядре. Те пользователи, кто до сих пор находится на предыдущей версии iOS 15.3.1, подвергаются риску.


Даже при отсутствии уязвимости класса RCE (remote code execution), которая позволяет удаленно выполнить произвольный код на устройстве, код, эксплуатирующий другую уязвимость, может быть внедрён в любое приложение в App Store, их любые проверки элементарно обходятся, я писал об этом статью. Аккаунт разработчика для загрузки приложений в App Store может быть зарегистрирован анонимно, на произвольное имя.


Уязвимости нулевого дня в iOS имеют большую ценность, это можно увидеть по огромному спросу на инструмент Pegasus от израильской NSO Group, который приобретают спецслужбы многих государств. Причины такой ценности кроются в том, что от таких уязвимостей невозможно защититься из-за закрытости платформы, айфонами пользуются даже президенты некоторых стран, и информация, полученная с личных устройств, может использоваться для дальнейшего получения доступа к корпоративной и государственной инфраструктуре.


Новая уязвимость


Когда выше я говорил о том, что новых уязвимостей в статье не будет, я имел в виду только iOS. Из-за русофобской политики компании HackerOne, которая обслуживает bug bounty программы, в том числе и министерства обороны США, а также из-за того, что любая консультативная деятельность для недружественных государств является государственной изменой, следующую уязвимость я раскрою здесь, публично, для российской аудитории.


Я хочу особенно отметить, что несмотря на то, что я гражданин и патриот России, я не являюсь сотрудником или агентом никаких официальных структур РФ или иных государств, и данная статья выражает мои личные мнения и оценки, а информация об уязвимостях публикуется в соответствии с общепринятыми этичными нормами публичного раскрытия уязвимостей и не ставит перед собой целью эскалацию любых межгосударственных конфликтов. Я также не имею никакого отношения к какой-либо противоправной деятельности, к любым киберпреступным группировкам и к кибератакам на любые ресурсы. Я не несу ответственности за использование содержащейся здесь информации в противозаконных целях и публикую это исследование в качестве независимого исследователя в сфере кибербезопасности, с целью не допустить провокации против России и привлечь внимание к остальным пунктам, которые я затрагиваю в этой статье.


Уязвимость, о которой я хочу рассказать сегодня, затрагивает не продукт, а инфраструктуру. Уязвимость в продукте давно известна и не является новой (это CVE-2021-43798), но уязвимая инфраструктура, использующая этот продукт, принадлежит компании Sphinx Defense, которая является подрядчиком министерства обороны США. Вот что они пишут о себе:


До того, как основать Sphinx, мы были высокопоставленными сотрудниками министерства обороны США.
[...]
Операторы спутников должны иметь возможность быстро перемещать их, в реальном времени [...]. Мы решаем эту проблему благодаря построению транспортно-независимой коммуникационной инфраструктуры, чтобы позволить операторам спутников использовать разнообразные сети антенн. И для государства, и для коммерческих компаний, мы создаем современный набор интерфейсов, который позволяет операторам спутников подключаться к Sphinx. После это мы обеспечиваем все соединения с разрозненными антеннами/сетями антенн и обслуживаем их.
[...]
Список наших клиентов включает в себя военно-космические и военно-морские силы США.

Уязвимость заключается в том, что сотрудники данной компании халатно отнеслись к безопасности и не потрудились вовремя обновить программное обеспечение с открытым кодом, которое они используют на своем публично доступном сервере в облаке Amazon AWS, размещенном в регионе, принадлежащему правительству США по адресу https://trex-mon-sgss-37751600.us-gov-west-1.elb.amazonaws.com/. Если посмотреть на поддомен, под "trex" скорее всего подразумевается центр T-Rex, являющийся партнером Национального агенства геопространственной разведки США (NGA), а под "sgss" – компания Space Ground System Solutions, которая пишет о себе следующее:


Наша цель — предоставить нашим клиентам практические современные решения для сложных систем связи, управления, контроля и разведки. В настоящее время мы предоставляем инженерные услуги Военно-морской исследовательской лаборатории (NRL), которые включают проектирование, разработку, интеграцию и испытания космических аппаратов; подготовка к запуску спутников, запуск и полеты; проектирование, разработка и администрирование сети; и приложения для наблюдения за наземной обстановкой для полевых подразделений военно-морского флота США.

Проще говоря, с большой степенью вероятности, данный сервер является частью системы управления и передачи телеметрии и фотоматериалов с американских военных спутников-шпионов, которые они сейчас активно применяют в гибридной войне против России.


Используемая ими устаревшая версия этого ПО содержит публично описанную и широко известную уязвимость. В результате их халатности любые заинтересованные лица могут увидеть секретные ключи доступа к их инфраструктуре, размещенной в Amazon AWS.
Вот эти ключи:


Access Key: AKIAQ4BSAQNZ7ZQREHON
Secret Key: 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
Регион: us-gov-west-1 (обратите внимание на gov, это правительственный регион)


Данные ключи в этом ПО используются для получения данных из сервиса Amazon Cloudwatch по адресу monitoring.us-gov-west-1.amazonaws.com


Существуют различные инструменты для работы с AWS, такие как pacu, легко позволяющие кому угодно, даже не обладая техническими знаниями, имея только AWS ключи, получить полный список сервисов, к которым эти ключи дают доступ, извлечь и скачать все данные из этих сервисов, а также осуществить повышение привилегий для получения полного доступа к инфраструктуре. Сам я никаким образом не использовал эти ключи, и, как любой этичный исследователь по кибербезопасности, после обнаружения данной уязвимости, я прекратил все дальнейшие действия с уязвимой системой и считаю своим гражданским долгом уведомить российскую общественность и российские государственные органы о вопиющей халатности американских спецслужб и их частных подрядчиков, которая может привести к серьёзным последствиям.


Эксплуатация этих ключей может привести к перехвату контроля над американскими правительственными и военными спутниками и их сходу с орбиты. Очевидно, что США практически в любом киберинциденте обвиняет "российских [государственных] хакеров", вопрос лишь в том, приведет ли такая потенциальная атака, осуществленная кем угодно, к применению 5 статьи НАТО и последующей ядерной войне. Советник Байдена по кибербезопасности заявила, что Байден хочет избежать войны любой ценой. Значит ли это, что единственной его реакцией на любые киберинциденты будет выход к журналистам со словами "my butt's been wiped"?


Несмотря на эпичный инцидент с Viasat 24 февраля, из-за которого были выведены из строя тысячи спутниковых терминалов, в том числе и в Европе, большинство из которых до сих пор не имеет возможности подключиться к сети, и несмотря на выпущенное CISA предупреждение от 17 марта о требовании по усилению безопасности спутниковых коммуникаций, выводы сделаны не были, что говорит о полной некомпетентности ответственных за безопасность.


Хотя Байден пугает американских граждан и компании словами о том, что "Россия рассматривает варианты кибератак на критическую инфраструктуру США", это пустые слова, они не могут предъявить России каких-либо конкретных обвинений. Тем не менее, данные заявления могут вызывать опасения, что США планирует осуществить false-flag operation, когда их спецслужбы совершат серьёзную кибератаку на свою же инфраструктуру, и голословно обвинят во всём Россию, что может выступить в качестве повода к эскалации с их стороны. Лично я одобряю любые ответные и превентивные действия в отношении недружественных России государств, но только если они, прямо или косвенно, не приведут к ядерному удару по России. Хотя и бояться ядерного удара и из-за этого всегда "подставлять правую щеку" не стóит. Здесь могла быть одна известная цитата, не буду её приводить, но думаю, что все понимают, о чём я.


Возвращаясь к Sphinx Defense, это не единичный случай, когда ключевые сотрудники в государственных ведомствах США, движимые жаждой наживы, покидают свои посты, чтобы основать частные компании и предоставлять свои услуги бывшему работодателю в лице государственных органов. При этом исчезает контроль за требованиями безопасности, существующий в государственных структурах, что делает такие компании слабым звеном при кибератаках. В дополнение к этому, в США и других западных странах широко применяется практика diversity hiring, когда часть сотрудников нанимается не из-за их компетенций и профессионализма, а из-за их принадлежности к определенной расе или наличия у них расстройств сексуального поведения и гендерной дисфории. При наличии обязательных квот на такие группы сотрудников и в случае невозможности найти нужное количество квалифицированных профессионалов среди данных групп, это приводит к ситуации, когда безопасность американских критических сервисов находится под угрозой.
Не лучше ситуация и у некоторых крупных корпораций, являющихся военными подрядчиками правительств разных недружественных России государств. Я бы мог продолжить публично описывать здесь уязвимости в их инфраструктуре, но не считаю это рациональным.


Гибридная война


Несмотря на то, что для многих обывателей это было не так заметно, США и другие западные страны уже много лет ведут гибридную войну против России. Текущие действия РФ были использованы как повод перейти в активное наступление любыми способами, включая "атомную бомбу" блокировки резервов ЦБ. Запад перестал скрывать, что целью их действий является разрушение экономики РФ (это официальное заявление главы Минфина Франции) и дестабилизация обстановки в обществе с целью свержения российской власти. Я не буду говорить об экономических и политических методах, которые ими применяются, а сосредоточусь на информационной войне. Глава ЦРУ заявил, что Россия проигрывает информационную войну, что можно считать признанием, что США ведет такую войну против нас.


Американская НКО RAND, которая выполняет функции стратегического исследовательского центра, работающего по заказам правительства США, их вооружённых сил и связанных с ними организаций, еще в 2019 году опубликовала подробный доклад (бесплатно доступен PDF) под названием "Extending Russia", в данном cлучае слово "extend" следует понимать как "истощить", вот часть синопсиса этого доклада:


Опираясь на количественные и качественные данные из западных и российских источников, в этом отчете рассматриваются экономические, политические и военные факторы уязвимости и беспокойства России. Затем производится анализ потенциальных вариантов линий поведения для их эксплуатации — идеологических, экономических, геополитических и военных. Большинство шагов, описанных в этом отчете, носят в некотором смысле эскалационный характер и, скорее всего, вызовут некоторую контрэскалацию со стороны России.

Я считаю, что каждый россиянин и белорус должен прочитать этот доклад, чтобы развеять последние иллюзии у тех, кто сомневается в экзистенциальной угрозе нашей стране от лица США, этот доклад — настоящая информационная бомба. Там прямо перечислены их планы в разных областях, такие как:


  • Экономика: санкции, утечка мозгов из России, запрет экспорта нефти и газа из России и борьба с газопроводами
  • Геополитика: поставки летального оружия на Украину, свержение режима Лукашенко в Белоруссии, разжигание конфликта в Нагорном Карабахе, снижение влияния России в центральной Азии, в частности в Казахстане, изгнание российских сил из Приднестровья
  • Информационная война: распространение информации о махинациях на выборах, разрушение веры людей в то, что российский режим действует в интересах народа, организация массовых митингов и протестов, подрыв репутации России на международном уровне
  • Военные меры, такие как наращивание контингента НАТО в Европе около границ России и выход из ДРСМД.

Тот же RAND выпускает доклады и по информационной войне с Россией, такие как этот и этот. Они, не скрывая, описывают методы подавления информации, отличающейся от западных нарративов. Вот интересный момент из первого доклада (стр. 78):


Кибероперации являются еще одной техникой уменьшения объема ложного или вводящего в заблуждение контента. Разнообразные государственные деятели (state actors) имеют способность производить такие операции. Эти практики могут считаться наиболее навязчивыми в информационной среде, потому что они подразумевают нацеливание государств непосредственно на источник контента.
Хотя эти операции имеют способность мгновенно подорвать российские усилия в области информации, они имеют ограничения. Например, эти операции могут выглядеть недемократичными, если о них узнает публика; и страны могут не иметь возможности проводить такие операции, потому что разные типы законов ограничивают степень, в которой военные и разведывательные спецслужбы могут проводить такие миссии. Более того, такие операции вряд ли могут остаться незамеченными для тех, чьё распространение информации было прервано, что может привести к эскалации.

Сюда явно относятся в том числе действия Meta (экстремистская организация, запрещенная в РФ), Twitter и YouTube. Вопрос к Роскомнадзору — почему YouTube до сих пор не заблокирован?


Также среди докладов RAND можно найти к примеру, этот, от 2021 года, с заголовком "Отправка опросников проукраинским активистам через Твиттер: обзор потенциала вербовки поддержки в информационной войне против России".


По данным американских опросов, 85% граждан США считают Россию своим врагом, следовательно в соответствии с западными демократическими принципами, а также принципу коллективной ответственности, которым сейчас пытаются оправдать проявления русофобии в мире, россияне со спокойной душой могут считать США своим врагом, причем не только "американский режим", но целиком всю страну с её населением и другими странами, поддерживающими курс США.


Минцифры Украины объявило о создании IT-армии, куда входят "разработчики, киберспециалисты, дизайнеры, копирайтеры, маркетологи, таргетологи и т.д.", как из Украины, так и из других государств. Под руководством западных спецслужб и НКО там создаются и распространяются фейки, производятся DDoS-атаки на критическую информационную инфраструктуру России, взламываются сайты российских СМИ, где после этого начинает распространяться ложная информация и призывы к незаконным действиям. Google, DuckDuckGo, Twitter, Telegram, Meta(Facebook, Instagram)(экстремистская организация, запрещенная в РФ) как минимум, не препятствуют распространению заведомо ложной информации, а некоторые из них принимают активное участие в манипулировании общественным сознанием, поощряя распространение фейков, а также блокируя и всячески ограничивая информацию, которая публикуется российскими СМИ и пользователями, занимающими пророссийскую или просто нейтральную позицию. Многие фейки подробно разбирают в различных телеграм-каналах и СМИ, поэтому я не буду останавливаться на них подробно, но уделю внимание одному направлению информационно-экономической войны.


Попытки разрушить экономику РФ


Я не видел публикаций, которые подробно разбирали бы этот момент, но очевидно, что одним из методов, которым пытались добиться разрушения российской экономики, является подрыв доверия к банкам с целью посеять панику среди населения и вызвать массовый отток капитала из банков. Было проведено несколько кампаний, чьей общей целью было заставить людей вывести все свои активы в наличные. Вот некоторые из этих кампаний:


  • В расследовании, опубликованном в телеграм-канале Мракоборец, опубликована таблица скоординированных публикаций в соц. сетях, где есть отдельная тематика "Банкоматы". Людям рассказывали об огромных очередях к банкоматам и о том, что наличные якобы закончились.
  • Видео, опубликованное 28 февраля, за авторством хакерской группировки Anonymous, предупреждающее граждан РФ, что все деньги с их банковских счетов будут украдены хакерами, и что у них есть 3 дня, чтобы вывести всё в наличные. Конечно же, никакие деньги никто не украл.
  • Фейки, распространявшиеся в соц. сетях и мессенджерах о том, что 4 или 5 марта будет введено военное положение, в связи с чем всем советовали срочно снимать наличные.
  • Через Reuters было вброшено сообщение со ссылкой на анонимные источники о том, что Райффайзенбанк (крупнейший иностранный банк в РФ по размеру активов) рассматривает возможность ухода из России. Банк опроверг данное сообщение.

Такой уровень планирования, координации и участия западных СМИ явно говорит об участии в данной операции западных спецслужб. К счастью, эти попытки не увенчались успехом, так как несмотря на то, что россияне забрали из банков 1,2 триллиона рублей, но после повышения ключевой ставки до 20 значительная часть средств вернулась обратно. Также ЦБ ввел особый порядок выдачи наличной валюты, что должно предотвратить её дефицит.


Про Telegram и запрещенную информацию


47 миллионов россиян пользуются Telegram для получения информации, это вторая по популярности социальная сеть в России после VK с его 50 миллионами, отрыв совсем небольшой. Но сейчас Telegram является рассадником экстремизма и терроризма, в нем свободно распространяется информация, запрещенная на территории РФ. Там всем пользователям доступны каналы "Медузы" (иностранный агент, сайт заблокирован на территории РФ) с 1 150 000 подписчиков, украинский канал "Ищи своих" с 900 000 подписчиков (сайт заблокирован по требованию Генпрокуратуры), к блокировке этого канала недавно призывала Наталья Поклонская, также по сообщениям СМИ, еще 4 марта Роскомнадзор потребовал у Telegram заблокировать этот канал, но это требование было проигнорировано. Там доступен даже канал неонацистского террористического батальона "Азов"(организация, запрещенная в РФ) со 180 000 подписчиков, при том, что даже в заблокированном Twitter их аккаунт недоступен на территории России. В свободном доступе для граждан РФ там также находятся множество каналов с сотнями тысяч подписчиков, распространяющие недостоверную информацию о действиях ВС РФ (не буду публично давать на них ссылки, но их очень много).


Одной из причин сложившейся ситуации является то, что в своём телеграм-канале Павел Дуров занял антироссийскую позицию, рассказав про своих украинских предков, про конфликт с ФСБ и дал ссылку на сообщение, в котором говорится, что многие члены команды Telegram являются украинцами. Также изображение из описания одного из последних обновлений Telegram содержит явный политический подтекст. В итоге, некоторые пророссийские каналы полностью удаляются из Telegram без предупреждения, такие каналы, как Рыбарь заблокированы на территории Украины, не говоря уже об RT, чей контент пессимизируется по всему миру без законных на то оснований. В связи с этим можно сделать вывод, что Telegram является оружием в информационной войне против России.


И хотя Telegram находится вне российской юрисдикции (в городе с красивыми шпилями), у нашего государства имеется положительный опыт принуждения Telegram к соблюдению законов РФ, когда было оказано давление на компанию Apple, и Telegram столкнулся с угрозой удаления своего приложения из App Store, в результате чего им пришлось согласиться выполнить законные требования со стороны РФ. На днях Бразилия тоже успешно добилась выполнения требований по блокировке запрещенной информации, пригрозив заблокировать Telergam через 24 часа в случае неповиновения. Призываю ФСБ, Генпрокуратуру и Роскомназдор повторить такие действия для обеспечения соблюдения законов РФ и безопасности российских граждан.


Единственная причина, по которой у Роскомназдора не получилось заблокировать Telegram в своё время — это то, что Apple активно поддерживала Telegram и помогала обходить блокировки. Я писал в своей статье, что Apple предоставила разработчикам Telegram секретное разрешение, о котором нигде нет публичной информации, и которое недоступно обычным разработчикам. Это позволяло Telegram при блокировке очередных IP-адресов серверов Telegram отправлять новые IP-адреса на все устройства под управлением iOS путём отправки невидимого push-сообщения, которое незаметно запускало приложение в фоне и обновляло в нем адрес сервера, к которому нужно подключаться при следующем открытии приложения. У обычных разработчиков такой возможности нет, что может считаться недобросовестной конкуренцией. Если Telegram придется еще раз заблокировать, нужно блокировать и адреса серверов, которые Apple использует для доставки push-уведомлений на устройства.


Для долгосрочного решения данной проблемы я предлагаю внести поправки в Федеральный закон "Об информации, информационных технологиях и о защите информации". Сейчас в нем говорится об "ограничении доступа к сайтам в сети "Интернет"", где информация, доступ к которой должен быть ограничен, идентифицируется по "доменному имени сайта в сети "Интернет", сетевому адресу, указателям страниц сайта в сети "Интернет"". Данные формулировки плохо применимы к таким социальным сетям, как Telegram, в связи с чем я предлагаю следующие поправки:


  • Определить такие понятия в отношении сервисов, состоящих в реестре организаторов распространения информации в сети «Интернет» (далее просто "Сервисы"), как "информационный материал", "лицо, разместившее или распространившее информационный материал", "групповой чат", "канал/блог (страница, где одно лицо или ограниченный круг лиц размещает информационные материалы)". В "информационные материалы" должны попадать любые статьи, сообщения, изображения, файлы, а также такие понятия, как, к примеру, "отзыв к организации на Яндекс-картах".
  • Обязать Сервисы назначать постоянные идентификаторы для каждой сущности (далее просто "Единица информации"), относящейся к любому из классов информации, описанных в предыдущем пункте
  • Обязать Сервисы считать пользователя российским при соблюдении любого из двух условий — его IP адрес относится к РФ или номер телефона, привязанный к его учётной записи, относится к РФ.
  • Обязать Сервисы предоставлять российским пользователям возможность пожаловаться на любую Единицу информации путем отображения соответствующей кнопки в интерфейсе Сервиса (де-факто это уже присутствует в большинстве Сервисов)
  • Обязать Сервисы добавить пункт "На основании закона РФ" в список категорий жалоб при нажатии на кнопку "Пожаловаться" российскими пользователями. К примеру, в Германии действует закон (Netzwerkdurchsetzungsgesetz), который обязывает это делать, данный пункт отображается в Twitter, если зайти в него с немецкого IP-адреса.
  • Разработать "Государственную систему обработки жалоб на информацию, нарушающую законы РФ" (далее просто "Система обработки жалоб) — информационную систему, куда в автоматическом режиме будут поступать жалобы пользователей на информацию, наущающую законы РФ, после чего данная информация может подвергаться автоматизированному анализу, ручному анализу специалистами или направляться в уполномоченные ведомства для экспертизы. За основу можно взять уже действующую Лигу безопасного интернета.
  • Обязать все Сервисы подключиться к Системе обработки жалоб и при жалобах российских пользователей автоматически и немедленно передавать в неё полное содержимое всех Единиц информации, на которые поступили жалобы, вместе с их постоянными идентификаторами и постоянными идентификаторами пользователей, направивших такие жалобы.
  • Предусмотреть предельные сроки передачи такой информации от сервисов (к примеру, 2 часа), ответственность за непередачу или несвоевременную такой информации, а также освобождение от ответственности в случае недоступности Системы обработки жалоб, при условии исполнения Сервисом своих обязанностей в установленный срок после того, как система стала доступна.
  • В случае принятия решения о блокировке конкретной Единицы информации, из Системы обработки жалоб в Сервис автоматически передается сообщение об этом, содержащее причину блокировки и постоянный идентификатор Единицы информации, после чего Сервис должен (автоматически) заблокировать указанную Единицу информации по постоянному идентификатору в установленный срок (к примеру, 2 часа), и в тот же срок передать в Систему обработки жалоб все имеющиеся данные каждого лица, разместившего или распространившего Единицу информации, такие как постоянный идентификатор, имя учетной записи, номер телефона, адрес электронной почты, ФИО, почтовый адрес, идентификаторы на других информационных ресурсах, при наличии их интеграции с учетной записью пользователя в Сервисе.
  • После получения Системой обработки жалоб данных лиц, разместивших или распространивших информацию, запрещенную законами РФ, их данные автоматически направляются в соответствующие ведомства для возбуждения административных и уголовных дел, а также проведения оперативно-розыскных мероприятий в отношении этих лиц. Если нарушение незначительное и наказывается штрафом, можно автоматически направлять нарушителям постановления таким же образом, как сейчас происходит со штрафами с камер видеофиксации ГИБДД.
  • Стоит предусмотреть интеграцию Системы обработки жалоб с Госуслугами, чтобы у россиян была возможность через Госуслуги подать жалобу на информацию, размещенную на любых других ресурсах, не состоящих в реестре организаторов распространения информации в сети «Интернет», не соблюдающих требования российского законодательства или уже находящихся под блокировкой в РФ, с целью установления лиц, разместивших или распространивших запрещенную информацию, и привлечения их к ответственности.

По вышеуказанным пунктам мной создана Федеральная инициатива №77Ф95370 на сайте РОИ, после прохождения предварительной экспертизы (которая длится до 2 месяцев), приглашаю всех желающих присоединиться к голосованию.


Telegram игнорирует призывы к соблюдению законов не только в РФ, но и, например, в Германии. Там завели дела, по которым компании грозит штраф в 55 миллионов евро за нарушение закона (Netzwerkdurchsetzungsgesetz), требующего от социальных сетей "эффективного и прозрачного механизма для реагирования на жалобы о незаконном контенте". Это как раз то, что я предлагаю законодательно закрепить в РФ.


Учитывая антироссийскую позицию Telegram и тот факт, что по умолчанию вся переписка пользователей не является зашифрованной без каких-либо очевидных причин на то, Telegram представляет угрозу для нашей страны. В связи с этим, один из проектов, которыми я предлагаю заняться — это разработка государственного мессенджера. Все клиентские приложения Telegram имеют открытый код, так что нужно написать только серверную часть, для всех пользователей приложения будут выглядеть идентично официальному клиенту Telegram. В дальнейшем в такой мессенджер можно добавить интеграцию с Госуслугами и другими государственными сервисами. Уже есть примеры сервера для Telegram с открытым кодом, которые можно взять за основу.


Также я призываю создать российский аналог GitHub (или чтобы кто-то из крупных российских ИТ-компаний поднял публичный инстанс GitLab у себя в облаке), чтобы можно было безопасно хранить код без угроз со стороны недружественных государств и компаний, зарегистрированных в их юрисдикциях. Несмотря на то, что GitHub заявил, что не будет прекращать доступ для разработчиков из России, любой репозиторий там может быть уничтожен при получении DMCA-уведомления от любой третьей стороны. Это уже случалось со мной, когда я разместил там зеркало документации по внутреннему ПО, использующемся на заводах Apple, обнаруженную мной в открытом облаке.


Ответная информационная кампания


Посеявший ветер пожнет бурю. Правительство РФ утвердило список недружественных государств, фактически в этот список входят государства, ведущие гибридную войну против России, и возглавляет этот список США. Ни одно враждебное действие, направленное против нас, не должно остаться без ответа. Информационные операции, психологические операции и кибероперации — это то, в чем может принимать участие каждый гражданин России, особенно IT-специалисты. Возмездие должно настигнуть каждое недружественное государство, особенно США. Соединенные штаты используют внешнеполитическую повестку, чтобы отвлечь своё население от серьёзных внутренних проблем, поэтому главной целью является переключение общественного внимания в Америке на их острые внутренние темы, что должно привести к очевидным последствиям. В информационных кампаниях, направленных против других недружественных стран, целью является создание раскола между их антироссийским правительством и населением, вынужденным страдать из-за санкций, а также между этими странами и США, демонстрируя, что США заставляет население этих стран страдать ради своих интересов.


Вышеупомянутые доклады RAND (этот, этот и другие на их сайте) могут оказать большую помощь, так как там четко описываются возможные методы воздействия и то, как они предполагают от них защищаться. Таким образом, понимая это, можно оставаться на шаг впереди. Наиболее эффективным, на мой взгляд, является создание остросоциального видеоконтента. Не обязательно его снимать, можно находить готовые ролики, монтировать их, накладывая текст и звук и добавляя призывы к забастовкам, протестам и митингам.


В первую очередь необходимо определить болевые точки, на которые стоит давить. Вот несколько очевидных примеров:


  • BLM. Одним из наиболее резонансных событий прошлых лет стало задержание Джорджа Флойда, это доказывает то, что расовый вопрос в штатах стоит очень остро. Соответственно, любые события, которые могут быть расценены как вопиющие проявления расизма, имеют потенциал вызвать острое недовольство со стороны цветного населения.
  • Противостояние республиканцы—демократы и кризис власти. Сюда подходит огромное количество тем, но одной из наиболее интересных является содержимое ноутбука Хантера Байдена, которое New York Times на днях впервые признали настоящим, до этого все официальные лица и СМИ утверждали, что оно сфабриковано. Недавно было опубликовано полное содержимое всех 10 тысяч сообщений, которые рисуют нелицеприятную картину глубоко дифсункциональной семьи Байденов и содержат прямые намёки на шокирующую связь Хантера с его несовершеннолетней племянницей. Учитывая, насколько громким был скандал с Джеффри Эпштейном, раскручивание этой темы может иметь серьезные последствия для Джо Байдена и демократической партии.
  • Цены на бензин и еду. Текущее подорожание цен на топливо и продукты уже приводит к массовому недовольству, протестам, забастовкам, пустым полкам и дракам в магазинах, особенно в Европе. Правильная обработка видео может создать иллюзию того, что действие происходит в США, а не в Европе.
  • Трансгендеры. Назначение блокаторов полового созревания детям в американских школах и участие в женских спортивных соревнованиях мужчин, сменивших пол на женский, вызывают крайне негативную реакцию у значительной части американского общества.

Необходимо уделять максимум внимания качеству создаваемого контента, основными критериями являются виральность и воздействие на эмоции. Так как мы находимся в заведомо невыгодной позиции, по причине отсутствия доступа к СМИ и активного противодействия социальных сетей, эффективность контента должна быть такой, чтобы после его загрузки в сеть, он продолжал распространяться пользователями, просмотревшими его, даже в случае блокировки аккаунта, с которого он был загружен.


Аккаунты для загрузки должны выдерживать проверку на реальность. Большинство ботов, которые сейчас используются в Twitter, явно палятся, так как имеют стандартное название аккаунта по шаблону "имя и много цифр", контент и аудитория в аккаунте практически отсутствует. Можно написать ПО, которое будет автоматически находить популярных блоггеров по заданной теме, строить их социальный граф, взаимодействовать с ядром этого социального графа путем лайков и репостов, и таким образом пытаясь внедриться в это ядро, оказавшись в читаемых у тех, чей потенциальный репост может обеспечить достаточную виральность. Также хорошо работают аккаунты, которые репостят новости по заданной теме (эта тактика сейчас применяется против нас в Telegram, когда, после публикации настоящих новостей и накопления аудитории, вдруг вбрасывается фейк).


Контент должен содержать якорь, то есть вызывать ощущение у смотрящего, что всё, что он видит, относится непосредственно к нему, к его близким, к его социальной группе, а также затрагивает его убеждения и ценности, соответственно, первые задуманные эмоции могут быть положительными для такой привязки. Итоговой эмоцией, которую должен вызывать контент, является гнев, но рождаться он может из чего угодно — страха, тревоги, отвращения, возмущения.


Как пример воздействия на эмоции, сейчас набирает популярность ролик против русофобии, нацеленный на западную аудиторию и эксплуатирующий собак для вызова эмоциональной реакции. Если бы данный ролик был смонтирован в обратном порядке, то есть сначала положительный якорь на собаках, а в конце проявление русофобии, то при показе русской аудитории, он вызвал бы гнев. Еще на тему работы с эмоциями в видеороликах (в этих примерах положительными) рекомендую посмотреть на "Русский проект" и тайскую социальную рекламу. Отдельно стоит упомянуть гениальные психологические операции, которые проводят Вован и Лексус.


Помимо уже существующих проблем можно создавать сложный нарратив по событиям, которые еще не произошли, но у которых есть все шансы осуществиться. Например:


На Украине процветает коррупция. Беженцы и неонацисты бегут через границу в Польшу. Граница плохо охраняема и контроль на ней практически отсутствует. США поставляют Украине Стингеры и Джавелины. Часть оружия на территории Украины исчезла в неизвестном направлении. Есть большая вероятность, что коррумпированные элементы могли вывезти его в Польшу с целью продажи на черном рынке. Появилось видео украинского неонациста, находящегося в Польше и держащего в руках РПГ. На границе США и Мексики стрельба и горящие автомобили из-за боевых столкновений с картелями после ареста одного из их лидеров. У картелей мощные частные армии, не хватает только Стингеров и Джавелинов. Узнав о том, что появилась возможность их купить, представители картелей прилетели в Европу. Оружие было доставлено через Атлантический океан по маршруту, которым в Европу поставляется кокаин. И так как стену на границе с Мексикой не достроили, оно попало на территорию США и находится там в руках наркокартелей.

Распространение данного нарратива в западных СМИ, даже в контексте "русские пытаются распространять фейк ньюс", только ускорит претворение его в реальность, когда информация о доступности такого оружия наркокартелям дойдёт до самих наркокартелей (хотя я не сомневаюсь, что они уже об этом знают и сейчас занимаются попытками его заполучить). Это усугубит кризис журналистики в США, продолжив цепочку событий, когда громкие скандалы, которые СМИ называют российской дезинформацией, оказываются настоящими.


Контент должен публиковаться координированно, по согласованным нарративам, но группы, которые его производят, должны быть независимыми и обладать собственными средствами его распространения для достижения децентрализации. Группы, которые сейчас заняты, в основном, написанием комментариев, могут переключиться на распространение ссылок на качественный видеоконтент, это даст намного больший эффект, чем просто комментарии.


Если подходить к ситуации комплексно, в первую очередь имеет смысл начать с составления списков точек напряжения, которые можно эксплуатировать, по каждой недружественной России стране. После этого по каждой из них составляются различные нарративы, а уже в рамках нарративов могут создаваться информационные материалы для дальнейшего распространения. Если где-то уже есть такие публичные списки, присылайте, мне было бы интересно почитать.


Кибервойна и информационное импортозамещение


Пока в армии США создают новое подразделение, занимающееся кибервойной, в России предлагают создать кибервойска из срочников. В 2020 году вышел доклад НАТО об ограничениях, с которыми сталкивается России при найме персонала для киберопераций, в частности из-за утечки мозгов за границу. Там прямо говорится, что в таких условиях Россия объективно не может конкурировать с западом по числу людей, занимающихся поиском новых уязвимостей в различных программных продуктах и операционных системах, и, соответственно, по человеко-часам, затраченным на такую деятельность. Исходя из этого, мне кажется очевидным, что большую пользу могло бы принести создание российского аналога Zerodium, который покупал бы уязвимости у исследователей из любых стран и предоставлял бы их российским спецслужбам. Даже если бюджет будет несопоставим, в условиях текущей поляризации мира, исследователи из большого числа стран предпочтут продавать уязвимости России, пусть и за меньшие деньги (или вообще безвозмездно), нежели западным странам.


В условиях санкций и ухода многих компаний из России, сейчас перед нами остро встала проблема доступа к технологиям. Все, компании, ушедшие из РФ или занявшие антироссийскую позицию, мы запомним. Кто-то сделал прекрасный ресурс всезапомним.рф со списком таких компаний. Было бы неплохо, если бы кто-нибудь сделал аналогичный сайт с общественными и культурными деятелями. Еще одним инструментом гибридной войны против России стали проекты с открытым исходным кодом, теперь любое ПО или зависимости нужно обновлять с большой осторожностью, полный список опасных и вредоносных проектов находится здесь.


В сети распространяется список групп, участвующих в кибервойне и их направленность — действия в интересах России или против неё.



Учитывая, что Anonymous начали атаковать европейские компании, отказавшиеся уходить из России, надеюсь, что пророссийские группы станут работать по компаниям из списка, начиная с особо отличившихся. Также надеюсь, что среди утечек данных из компаний, появляющихся в публичном доступе, что в наши дни происходит довольно часто (например, Samsung), начнут появляться наборы данных, которые помогут в импортозамещении, такие как исходные коды ПО, переставшего быть доступным в России, чертежи оборудования, и так далее.


База знаний


В условиях гибридной войны и попыток изолировать нашу страну, нам, как никогда, нужна актуальная информация, знания и технологии. Не сказать, чтобы наша наука и раньше была глубоко интегрирована в мировую, но сейчас она практически откололась от мира. Количество современных знаний на русском языке не идет ни в какое сравнение с материалами на английском языке, а переводится лишь малая часть, и то, далеко не сразу. Кроме того, доступ к научной информации многим совсем не по карману, специализированная литература даже в электронной версии может стоить сотни долларов за книгу из-за жадности издателей-монополистов, а доступ к одной научной статье на Sciencedirect обходится в 30$, что является неподъемной стоимостью даже для некоторых западных университетов, потому что в процессе работы учёным нужен доступ к большому количеству статей. К счастью, есть такие ресурсы, как Sci-Hub и Library Genesis. На данный момент второй заблокирован в России, так как там размещены материалы, являющиеся собственностью правообладателей из недружественных государств, но в текущих условиях я призываю снять с него блокировку, так как это огромная бесплатная библиотека, содержащая более 2 миллионов книг, которые могут оказать огромный вклад в развитие нашей страны.


Еще одной проблемой является то, что, если смотреть на ситуацию реально, уровень владения английским, достаточный для самостоятельного чтения и получения знаний из литературы, у россиян, в целом, очень низкий. В результате, возникает огромный разрыв между теми знаниями, которые доступны среднему россиянину и носителем английского языка. Английский на данный момент является языком международного общения и науки. Но в сегодняшних реалиях заставлять всё население учить английский, чтобы иметь доступ к современным знаниям, не является рациональным. Поэтому наличие платформы, где каждый гражданин России, будь то школьник, студент, ученый или специалист в любой сфере, мог бы структурированно получать актуальную информацию в каждой области знаний на русском языке, мне видится одним из важнейших факторов развития страны.


Несколько лет назад у меня возникло видение такой платформы на основе базы Library Genesis. (Хочу отметить, что я не являюсь частью команды Library Genesis и не принимаю участия в распространении материалов, защищенных авторским правом, без разрешения их правообладателей). Первостепенной задачей является автоматизированная классификация всех книг, присутствующих там. Часть того, что я успел сделать, доступна здесь, но, в тот момент, я отложил эту идею на будущее, так как это крупный некоммерческий проект, который требует как трудозатрат, так и вычислительных мощностей и приличного по объёму хранилища данных, чтобы выкачать десятки терабайт книг и подвергнуть их автоматизированной обработке.


Library Genesis удобна только в том случае, если при поиске заранее известно название книги или автор. У каждой книги есть такой идентификатор, как ISBN (их может быть несколько), но в базе LibGen он присутствует далеко не у всех книг. Метаданные книг могут тоже быть неправильными или неполными. Соответственно, одной из задач является написание скриптов, извлекающие ISBN из файлов книг в любых форматах. Я писал такие скрипты для PDF и ePub файлов, результат получается очень приличный в плане точности. Зная ISBN, есть множество сервисов, позволяющих получить полные метаданные любой книги, также библиотека конгресса США (крупнейшая в мире) предоставляет полный набор всех метаданных в разных форматах. Про библиотечные форматы и модели типа BIBFRAME можно написать целую отдельную статью, поэтому не буду подробно на этом останавливаться, суть лишь в том, что имея локальную копию всех книг библиотеки Genesis, исправление и обогащение метаданных является лишь вопросом вычислительных ресурсов и может быть произведено автоматически. Получив полную базу всех метаданных, сами книги можно рассматривать отдельно от неё, вопрос их хранения и распространения может решаться любыми способами. Благодаря тому, что в базе метаданных присутствуют хэши всех файлов, любой файл можно скачать по прямой ссылке с любого зеркала, получить через торрент (точнее, через DHT) или через IPFS (как это сейчас реализовано). Для дальнейшей работы понадобится только база метаданных.


Существуют разные системы классификации информации, которые используются в библиотеках, такие как УДК, ББК, DDC, LCC. Каждая их них представляет дерево, в котором могут содержаться более ста тысяч категорий информации, охватывающее все области знаний, от самых широких к самым узким. Пример сильно упрощенного дерева УДК, содержащего лишь 2600 верхних уровней, можно посмотреть здесь. Полные таблицы большинства систем отсутствуют в свободном доступе или в машиночитаемом виде, так как на предоставлении доступа к ним каждой библиотеке зарабатываются большие деньги. Наиболее перспективным вариантом является перевод классификации библиотеки конгресса США (LCC) в машиночитаемую форму, так как она свободно доступна в формате PDF. Скрипт, который я написал для этого, и результат конверсии можно посмотреть по ссылке. На данный момент скрипт требует доработки, так конверсия происходит не на 100% корректно, хотя и показывает хороший результат.


Каждой книге (как печатной, так и электронной версии) в каждой крупной библиотеке мира присвоен один или несколько кодов в рамках используемых этой библиотекой систем классификации. Существует такая организация, как OCLC, к которой подключены большинство мировых библиотек, и которая предоставляет API, которое при отправке в него ISBN книги, выдает коды классификации в системах LCC и DDC, назначенные соответствующей книге во всех библиотеках, подключенных к системе. У некоторых книг в базе уже присутствуют коды классификации, а дамп метаданных библиотеки конгресса содержит код LCC для каждой книги, что позволяет полностью обогатить базу по этой системе без необходимости вызывать метод API на сайте OCLC более 2 миллионов раз.


Имея машиночитаемую базу кодов классификации и базу метаданных классифицированных книг, можно создать сайт для просмотра всего дерева знаний и легкого поиска книг по областям. Я наскоро набросал пример, используя первую тысячу книг из базы LibGen, его можно посмотреть здесь, хотя бэкенд для этого придется поднимать самому по инструкции из репозитория.


Но каталог книг — это всего лишь начало. По каждому коду классификации автоматически может создаваться пространство с разнообразным функционалом. Среди возможностей:


  • Членство в пространствах. Любой пользователь выбирает коды классификации в зависимости от тем, которые представляют для него интерес — профессиональный, любительский или академический, и становится участником каждого выбранного пространства.
  • Подписка на новые книги и статьи. При появлении в библиотеке новых книг с соответствующим кодом, пользователям, состоящим в сообществе соответствующего пространства, приходит уведомление.
  • Кураторы. В каждом пространстве назначается один или несколько кураторов, варианты назначения могут быть разными, основные требования — быть специалистом в соответствующей области и знать английский язык, для того чтобы быть в состоянии полностью понимать содержание всех публикаций с кодом классификации, соответствующему этому пространству.
  • Роли пользователей. Кураторы могут назначать пользователям некоторые роли, которые будут открывать возможность различных действий. Также роли могут предоставляться автоматически в зависимости от определенных действий пользователя или данных о его статусе из других внешних систем.
  • Иерархия пространств. Кураторы пространств, относящихся к более широким кодам классификации, могут выполнять действия, затрагивающие несколько подпространств или пространство и подпространство.
  • Редактирование сообществом. Любые члены сообщества могут предлагать свои правки в любых страницах и в любых компонентах, доступных для редактирования. Одобряют или отклоняют правки пользователи, имеющие соответствующие права в пространстве. Механизм примерно такой же, как редактирование страниц в Википедии и пулл-реквесты на GitHub.
  • Рецензии и метки. Пользователи могут писать рецензии на книги, если рецензия написана куратором или пользователем, имеющим роль эксперта в соответствующем пространстве, она будет выделяться особы образом. Также такие пользователи могут помечать книги в своем пространстве такими метками как "учебник", "энциклопедия", "сборник статей", "современный стандарт", "устаревшее", и т.д.; что позволить сразу видеть наиболее актуальные книги по конкретной теме.
  • Извлечение информации. Из любых форматов, содержание книг в автоматическом режиме должно экспортироваться в единый семантический формат для дальнейшего анализа и обработки. Шаблоны для конкретных форматов, серий книг и издательств создаются и редактируются пользователями, имеющими соответствующие роли. Под семантическим форматом подразумевается не отдельные страницы с расположенными на них элементами, а текст с конкретными разделами, имеющими определенную структуру, а также ссылками на изображения, таблицы, графики и формулы.
  • Глоссарий и словарь. В рамках пространства должен существовать список всех терминов, имеющих отношение к соответствующей области, с толкованием на русском языке и обязательным английским вариантом, использующимся в литературе. Другие языки могут быть добавлены по мере необходимости. Ответственность за те или иные термины может передаваться между пространствами одного или разных уровней.
  • Перевод. Всё содержимое книг и статей автоматически подвергается машинному переводу на русский язык, учитывая словари соответствующих пространств. После этого пользователи могут проверять и редактировать перевод вручную. После проверки пользователями, имеющими соответствующие роли, информация помечается как имеющая достоверный перевод.
  • Новости. Пользователи, имеющие соответствующие роли, могут вести в пространстве обновляющиеся списки новостей, относящихся как к деятельности самого пространства, так и к информации, размещенной и находящейся в ведении данного пространства.
  • Обсуждения. В рамках пространства должна существовать площадка для обсуждения его участниками вопросов, относящихся как к деятельности самого пространства, так и к информации, размещенной и находящейся в ведении данного пространства.
  • Структурирование информации. На основе извлечённого и переведенного содержимого книг и статей, в рамках каждого пространства строится дерево информации, для каждого узла этого дерева создается страница, выглядящая как статья в Википедии, куда участниками пространства копируется вся наиболее актуальная и имеющая ценность информация со ссылками на первоисточники. Вся информация должна оперативно обновляться после появления и обработки новых книг и статей.
  • Курсы. В рамках пространств, на основе общей методики, с привязкой к структурированной информации, пользователями, обладающими соответствующими ролями, создаются образовательные курсы. В пространстве может быть один или более курсов. Общая методика включает в себя формирование нескольких групп целевой аудитории — дети, подростки и молодежь, взрослые. Для каждой из групп должны быть единые стандарты оформления, проверки знаний, требований к стилистике и обучающим материалам. В каждом пространстве обязательно должен быть курс для взрослых, содержащий только сухую конкретную информацию, без упрощений. Присутствие курсов для подростков и молодежи тоже желательно в каждом пространстве, они должны содержать всю информацию из курсов для взрослых, но с дополнительными пояснениями, развлекательными и игровыми моментами, мультимедийным контентом, жизненными примерами, и содержать элементы, направленные на создание и поддержание интереса к изучаемой теме. Курсы для детей должны создаваться только в тех пространствах, где это имеет смысл, и давать упрощенную информацию, используя методы из курсов для подростков и молодежи, но с учетом детского уровня развития и психологии. По мере появления новой информации в пространстве, курсы должны обновляться.
  • Образовательные программы. Для каждого курса должны быть определены зависимости, то есть курсы, которые должны быть пройдены перед возможностью прохождения этого курса. Формируется набор общеобразовательных программ разных уровней, а также различных специальностей, после чего для каждой из них определяется набор курсов, которые необходимо успешно завершить для овладения программой. После выбора программы, пользователям показывается дерево зависимостей между курсами, предлагаются разные форматы прохождения (параллельно или последовательно) и расписания, влияющего на интенсивность занятий. Также должна быть возможность свободного прохождения курсов в своём темпе в любое время. Пройденные курсы взаимозачитываются между программами, что позволяет сменить программу во время ее освоения или освоить дополнительные программы без повторного прохождения курсов.
  • Проверка и обновление знаний. В рамках каждого курса могут применяться различные формы проверки знаний. После прохождения курса выдается электронный сертификат с ограниченным сроком действия. После истечения срока, пользователю будет предложено пройти повторную проверку знаний. В случае повторной успешной проверки, срок действия сертификата каждый раз может увеличиваться для некоторых курсов. Если содержание курса обновилось, пользователю, который до этого его проходил, будет предложено пройти ту его часть, которая претерпела изменения, после чего на выбор либо пройти проверку знаний по всему курсу с продлением срока действия сертификата, либо только по его изменившейся части, но уже без продления. Сроки действия сертификатов могут устанавливаться кураторами курсов и соответствующих пространств.
  • Единая информационная среда. Портал должен функционировать как в виде сайта в сети "Интернет", так и в виде приложения на всех доступных платформах, а также обеспечивать возможность непрерывного обучения и получения актуальной информации на протяжении всей жизни.
  • Идеи и предложения. Участники любых пространств могут предлагать идеи по улучшениям и новым функциями. В случае принятия положительного решения, реализация этих идей может быть протестирована в рамках одного или нескольких пространств, поддержавших инициативу, а впоследствии внедрена и глобально во всем проекте.

Данный проект может быть полностью реализован на общественных началах без помощи и поддержки от государства, а после того, как он начнёт работать и показывать результаты, можно уже выдвигать предложения по официальному использованию этого проекта в науке и образовании. Разработка такого портала технически не является особо сложной, а успешный запуск, привлечение пользователей и налаживание работы позволит решить многие проблемы, стоящие перед нашим обществом, и обеспечить развитие нашей страны во всех отраслях беспрецедентными темпами. Поэтому я приглашаю всех желающих, особенно тех, кто сейчас уже занят развитием и поддержкой Library Genesis, принять непосредственное участие в воплощении этой идеи в жизнь здесь


Если кого-то заинтересовал любой из пунктов, описанных в данной статье, подписывайтесь на мой телеграм-канал, который я только что создал, поэтому он пока пустой, но по мере развития ситуации с поднятыми здесь вопросами (и не только), там будут публиковаться обновления.

Комментарии (0)