Краткое напоминание о компьютерной безопасности 2020. Часть 6

6

بسم الله الرحمن الرحيم

Маленькие хитрости

Tor

Последний компьютер (exit-node) дешифрует трафик из тор-сети и направляет его в нормальный интернет. Люди на выходной ноде могут перехватывать трафик. Могут знать куда идет трафик, но они не могут знать откуда он пришел. Все выходные ноды публично известны.

Поэтому в настройках тора torrc необходимо исключить выходные ноды враждебных государств и режимов. Пример:

ExcludeNodes {RU},{BY},{UA},{KZ},{FR},{RO}

Большинство трафика тор-а для провайдера выглядит как трафик обыкновенного браузера 443/tcp и 80/tcp.

Несколько общих, обезличенных примеров как попадаются люди. Человек в своем городе писал через тор угрозы на ресурсы городской сети. Было ясно, что он местный. Полиция поставила на монитор всю городскую сеть. Они сопоставили время выхода в сеть всех абонентов в городе и время написания угроз. Отсеяли и выявили подозреваемого. Тор вообще не причем, тор не мог никак помочь этому человеку.

В другом случае человеку просто взгрустнулось или он от усталости забылся и он вошел с обыкновенного интернета в учетную запись, и так его взяли.

Человек в тор-сети претворил в жизнь нелегальный проект и забыл, что ранее о нем упоминал на одном из сайтов. Спецслужбы нашли следы на одном из форумов, где он за несколько лет до начала работы рекламировал свой проект. Человек просто рекламировал открыто свой проект, совершенно не заботясь об анонимности, и забыл, что делал это. При этом он оставил свои публичные контакты. Дальше дело техники.

Причина поимки — человеческий фактор, а именно усталость, невнимательность, забывчивость, глупость.

Неправильная настройка. Запросы доменных имен, DNS, идут не через сеть тор, а к интернет-провайдеру. Провайдер не знает что в зашифрованном трафике, но знает, какой сайт посещает клиент и сайт знает провайдера, который к нему направил. В итоге у интернет-провайдера полный журнал интернет-активности. Как в тексте дурацкой песенки начала нулевых — «Упс, я опять это сделала».

Если настраиваете браузер для работы в тор-сети сами, например для платформы arm, то использование dns over the socks proxy обязательно. В Tor-bundle и tails все уже настроено.

Работа спецслужб. Могут ли самые технологически развитые спецслужбы, например США, определять что это тор-трафик или нет — вопрос открытый. Однозначного ответа на него нет. Но они 100% не знают, что в нем. В идеале пользоваться тором надо постоянно. Понты питерской подворотни всерьез воспринимать не надо.

Спецслужбы могут проводить хакерские атаки, исходящие из захваченной ноды, с целью выявить откуда идет трафик и выявить время на атакуемом компьютере. Тор это сеть в обе стороны. Java-script может быть опасным, поэтому в настройках безопасности установите блокировку видео, ява скриптов.

Имейте разные аккаунты из разных геолокаций. Не разговаривайте о своих интересах. Не делитесь информацией о своей деятельности с другими.

Никогда не регистрируйтесь на сайте используя данные, которыми вас можно выявить и обнаружить. Все, что скачиваете тором, может в теории вас демаскировать.

Напоминаю снова. Используйте готовые решения с тор-браузером tor-bundle и Tails. В tails уникальные настройки безопасности, которые сводят к нулю утечки в реальную сеть. Не пытайтесь настраивать тор самостоятельно, если вы в нем ничего не понимаете. Это может привести к печальным последствиям.

Необходимо своевременно и насколько это возможно быстрее обновлять tor-bundle и tails до актуальных версий и избегать устаревших, потому что заплатки устраняют опасные уязвимости, которыми могут пользоваться ваши враги чтобы вас выявить. Не забывайте и не ленитесь обновлять ПО при первой возможности.

Виртуальные машины

Виртуальные компьютеры крайне полезны и их необходимо освоить. Вместо флешки с дистрибутивами используйте свободные виртуальные машины в среде GNU/Linux и дистрибутивы whonix и tails в качестве гостевых систем. Можно в виртуальных машинах создавать и свои системы с уникальными настройками и даже сервера. Виртуальная машина сведет цифровой отпечаток к минимуму, потому что там универсальное виртуальное «железо».

Кроме того весь интернет-трафик гостевой системы в виртуальной машине с тор-сетью, вроде tails, можете прогонять через виртуальные сети (VPN) хост, то есть настоящей машины. Можете просто установить любой дистрибутив с уникальными настройками сети и в нем запускать tor-bundle внутри VPN, не трогая настройки хост-машины.

Для каждой виртуальной машины будут свои уникальные настройки. Если ресурс системы позволяет, то вы можете запускать одновременно несколько виртуальных машин с разными ОС, в разных анонимных сетях, с разным ПО, и делать свою работу.

Не используйте закрытый проприетарный virtualbox. Используйте свободный QEMU + GUI для настроек virt-manager, скорее всего он есть в вашем дистрибутиве.

https://virt-manager.org/

Метаданные файлов

У каждого файла есть свои метаданные, отпечаток, в котором хранится чувствительная информация, а именно автор, время создания и изменения, модель камеры или устройства, с помощью которого он создан и т. д. Все это требуется чистить и для этого есть специальные инструменты. Как правило фото- и видеоредакторы предоставляют средства редактирования метаданных файлов. В качестве примера отдельных программ приведу консольные утилиты для работы с графическими файлами exif и более универсальное для разных форматов файлов MAT2, который понимает не все закрытые форматы, но с открытыми работает в основном без проблем.

mat2 — help (два дефиса перед help)

man mat2 (примеры вызова краткой справки и полной документации)

Как правильно придумывать пароли

Пароль должен состоять из строчных и заглавных букв английского алфавита, цифр и знаков над цифрами от 1 до 0, а также в правой части алфавита на клавиатуре. Существует два подхода к созданию паролей — комбинация случайных знаков, букв и цифр и набор на основе слов.

EslkDjfai78sd#yIYfyh20*94023%9saldi

Создан моим пальцевым случайным генератором, вы можете попробовать свободным генератором паролей, но думаю понятно что такое вы вряд ли запомните. Поэтому набор на основе слов предпочтительнее.

В зависимости от требуемой длины берете одно, два, три или более слов, которые вам знакомы или приятны. Слова надо подбирать такие, чтобы в них было как можно меньше одинаковых букв. Например coffee, sugar, milk, «кофе», «сахар», «молоко» соответственно. У нас уже 6 + 5 + 4 = 15 букв.

Добавляем знаки — coffee$sugar!milk> уже 18 символов

Добавляем цифры — 9coffeе$sugar!milk>0 уже 20

Знаки и цифры можно добавлять в любое место, хоть посреди слов на ваше усмотрение.

Для компьютера строчная и заглавная буквы это разные знаки: «A» и «a» не одно и то же.

Теперь у нас есть две повторяющиеся буквы в слове coffee. Надо заменить на заглавные, чтобы получились разные знаки, но я для удобства заменю только f на F.

Для усложнения взлома перебором по словарю хорошим решением может быть не только внедрение посреди слова знаков и цифр, но и чередование строчных и заглавных.

9CoFfeе$SuGar!MiLk>0

Обратите внимание на замену на заглавные 1 и 3 буквы в каждом слове.

Как это запомнить. Кофе+сахар+молоко. Вначале и в конце цифры — 9 и 0. После каждого слова знак. Последовательность — $!>, доллар, восклицание, больше. Каждая 1 и 3 буква заглавные. Все это можно держать в голове.

Еще варианты:

CoF9feE$Su!Gar>MiL0k

$!cofFEesuGARmi>LK90

Новичкам легче запоминать пароль блоками, поэтому для примера я условно разделил на слова. Можно и не разделять фразу на слова.

CoFfeeSuGarMiLk90$!>

Это всего лишь пример составления пароля из 20 знаков, ваша фантазия ничем не ограничена. Они только выглядят страшно, потому что вы не привыкли. Придумайте такой, которые легко сможете запомнить.

Если совсем плохо с запоминанием и ассоциативным рядом, то

coffee$SUGAR$milk$90

не самый плохой вариант. Лучше быть с запоминающимся паролем в голове, чем совсем без него или с тем, который не сможешь потом вспомнить.

Через год вы все равно сразу не сможете набрать пароль и скорее всего что-то забудете. Поэтому вместе с носителем, можно оставить небольшую подсказку.

coffee$SUGAR$milk$90

кофе с молоком

90 долларов за все

срединный путь важен

Похоже на какие-то японские хайку, трехстишия без рифм. «Кофе с молоком» понятно, начало фразы и конец. «90» завершающая цифра, «за все» значит после каждого слова. «Срединный» — то есть слово посередине. «Важен» — компонент в кофе сахар и подчеркивает его отличие от других слов, то есть верхний регистр.

Можете смеяться, но у каждого свой ассоциативный ряд и такие подсказки работают.

Не жалуйтесь потом что у вас захватили и носитель и ключи.

Децентрализованная жизнь

Самый просто способ саботировать сбор информации о вас — не класть все яйца в одну корзину и пользоваться для каждого дела разными сервисами, программами, учетными записями, телефонами и даже компьютерами.

Очень обобщенный и упрощенный пример: C почты-1 закупаете металлопрокат, а с почты-2 продаете созданные из него запчасти и конструкции. С почты-3 закупаете комплектующие, а с почты-4 продаете собранный из них продукт. Для этого у вас два разных коммерческих сайта на разных площадках и две учетные записи в разных соцсетях для привлечения клиентов. Мессенджер qtox для родственников, близких и друзей, а мессенджер jami для работы. 5-й почтовый ящик для личных и семейных покупок. Один телефон личный, другой рабочий. Одним браузером работаете, например мозилой, другими смотрите мультфильмы с детьми, третьим еще что-то делаете. Один компьютер для работы, другой для учебы детей и жены, третий для личного пользования.

Не кладите все яйца в одну корзину, где их можно легко сосчитать. Для каждого дела свой инструмент.

GNU/Linux позволяет вам создавать на одном ПК несколько учетных записей с разными настройками. Только не забудьте установить разные темы, чтобы не запутаться.

Домашняя киностудия

Компьютер, создающий контент, является самым опасным, потому что в нем все исходники аудио-, видео-, фото-информации со всеми метаданными вроде модели камер и телефонов. Он создает много мусора в файловой системе и в логах ОС и программ. Поэтому он должен быть отключен от сети, чтобы предотвратить утечки и человеческие ошибки. Все носители информации должны быть зашифрованы на случай захвата или доступа третьих лиц, включая саму ОС. Надо полностью при установке шифровать все диски. Из ПО кроме редакторов должны быть утилиты для очистки следов и мусора, а также утилиты для обнуления и редактирования метаданных файлов. Компьютер не должен привлекать внимания, место, где он расположен должно быть неуютным для третьих лиц. В идеале он должен быть таким, чтобы его не хотелось трогать. Крайне желательно чтобы он географически находился на разумном расстоянии от компьютера, заливающего контент в сеть.

НИКОГДА не надо хранить исходники после завершения работы, так как они позволяют идентифицировать модели камеры, даты создания и другие метаданные файла. Носители, на которых пришли исходники, надо обязательно затирать.

Человеку, заливающему контент, надо знать только пароль от флешки, которую ему будут анонимно доставлять в назначенное тайное место, условный пень, поросший грибами в трехстах метра на северо-восток от поворота в город или селение. Знать человека, создающего из исходников контент, ему не надо. Оставлять в одном месте и контейнер и ключ — опасная глупость.

Человек, создающий из исходных файлов контент, не должен сам ничего заливать и светиться в сети, потому что в случае банальной проверки, проверять будут все его имущество, и выйти на рабочую станцию подпольной киностудии не составит проблем.

Чистка носителей информации

Для предотвращения восстановления информации требуется чистить с перезаписью файлов и очищать от остаточных следов жесткие диски, карты памяти разных форматов, флешки.

В Linux консольная программа dd творит чудеса, главное не перепутать устройства и не затереть системный диск.

Посмотреть нужное устройство можно консольной утилитой cfdisk или любой соответствующей графической программой.

Пример:

dd if=/dev/zero of=/dev/sdb status=progress

перезаписать второй диск (sdb) нулями, отображать прогресс перезаписи. (sda первый, sdc третий)

dd if=/dev/urandom of=/dev/sdb status=progress

перезаписать второй диск (sdb) случайными данными, отображать прогресс перезаписи.

На полную перезапись терабайтного диска может уйти несколько часов. Рекомендую раз полностью пройти нулями, второй раз случайными данными.

Для программ восстановления информации будет выглядеть как диск забитый бесполезным мусором. Для карт памяти и флешек достаточно одной перезаписи нулями.

Для твердотельных накопителей SSD sata, m.2, nvme стандарта перезапись бессмысленна. Удаляйте информацию без перезаписи и периодически делайте на устройстве принудительную очистку от мусора — trim.

В linux с правами администратора fstrim -a очищает мусор на всех найденных твердотельных накопителях.

Мне приходилось после длительного пользования в linux на выработку ресурса устанавливать ssd в windows, естественно без протирки раздела. Программа Privazer не находит следов прошлой системы, забитой под завязку, без перезаписи, вообще. Не нужна перезапись на SSD. Следы создаются новой системой. Своевременно чистите с помощью bleachbit от мусора простым удалением и делайте принудительно fstrim.

Всю важную информацию всегда храните только на зашифрованных жестких дисках. К сожалению ни флешки, ни карты памяти, ни твердотельные накопители не являются надежным устройством хранения данных. Твердотельники вообще выходят из строя неожиданно за несколько минут. Не успеете ничего из них достать и тем более потом восстановить.

Перед шифрованием жесткого диска лучше его полностью один раз перезаписать случайными данными (/dev/urandom). Это делается для того, чтобы было невозможно определить реальный объем данных на диске. Без перезаписи в лаборатории изучат поверхность диска и выявят приблизительно 50 гигабайт неизвестных данных, с перезаписью весь диск будет забит бесполезным мусором. Не делайте этого с твердотельными накопителями.

Все описанные выше операции вы можете сделать с помощью замечательной графической утилиты gnome-disk-utility или по-русски утилита рабочей среды GNOME – Диски.

Теория цифрового мусора и часы пик в сети

Для братьев и сестер в оккупации. Теория цифрового мусора заключается в том, что на компьютере должна быть не только инфа которая вас действительно интересует, как религия и политика, но и информация которая вам не интересна вообще, притом этот мусор должен быть в идеологическом противоречии с вашими настоящими взглядами. Ваш компьютер должен в сети «интересоваться» не только религией и политикой, но и всякой бесполезной ерундой. Секрет в том, что смотреть и слушать ничего не надо. Файлы могут просто лежать в папках, а вкладку браузера с передачей «Насти 15 сантиметров» и прочие «А поговорить» и «Вдудей», можно проигрывать в фоне с выключенным на вкладке или в микшере персонально для каждой программы звуком. Если вы все это в действительности не смотрите и не слушаете, то на вас нет греха и загадить мозги себе и сердце испачкать не сможете, зато у теоретического аналитика юзердаты вашего интернет провайдера может быть вывих мозга с коротким замыканием.

Цифровым мусором могут быть аудио- и видеофайлы, книги и журналы, компьютерные игры, закладки с сайтами в браузере на музыкантов и сериалы. Смотреть, слушать, читать, запускать все это не надо. Это цифровой мусор. Его задача вводить в заблуждение. Война эта хитрость.

Тор-браузер хоть и очень экономичен, но он не должен быть единственным потребляющим трафик приложением. Ваши дети смотрят онлайн мультфильмы в соседней комнате, и в этом потоке вы прячете свой скромный анонимный ручеек. Когда у вашего интернет провайдера в вашем районе или городе одновременно большое количество людей смотрит видео в сети, этот трафик становится просто огромным. Ваш тор-клиент для провайдера обычный веб-браузер и он в этом потоке просто растворяется. Поэтому надо знать часы пик вашей интернет сети, то есть когда люди больше всего пользуются интернетом. Логично, что больше всего зимой в сильные морозы в выходные, а меньше всего жарким летом по их праздникам. Люди дома больше сидят в холод зимой, а летом стараются активно отдыхать пока тепло. В вашем регионе, например в ЮАР может быть иначе. Если трафик ограничен, то либо включайте дополнительно интернет радио, либо что-то качайте с сети, поставив на программе закачки искусственное ограничение скорости. Если такой расход трафика не возможен, то лучше ничего с тор-браузера не писать и не качать. Пользуйтесь только для чтения.

Не надо быть летом в 5 утра единственным пользователем тора во всем регионе. Не надо так делать. Дождись вечера, когда люди приходят после работы и включают интернет-ТВ, ролики в соцсетях, играют в онлайн-игры и создают много трафика.

Для того чтобы качать чувствительную информацию для отвлечения есть игровые стримеры, интернет телевидение, в том числе полно бесплатных каналов на разных языках. Смотреть и слушать в действительности ничего не надо.

Компромат

Не пишите из гостиниц и санаториев, потому что в них засвечены ваши паспорта. Не пишите из интернет-кафе, потому что там весь трафик под наблюдением и скорее всего залы натыканы хорошими видеокамерами.

Не пишите ничего со своей работы, потому что вычислить, кто сидел за рабочим местом предельно просто. Не пишите ничего и из своего дома.

А какого ответа вы от меня ждали? Мусульмане сегодня, и я в том числе, во всем мире пользуются сетями кафиров или шестерок кафиров. Не высовывайтесь и никуда не лезьте. Читать и просматривать любые ресурсы с использованием тор-браузера вам вряд-ли кто-то сможет запретить.

Но как быть с компроматом?

В идеале надо прийти к коллаборантам в дом, сделать так чтобы они не мешались вообще, желательно больше никому, и пользуясь их интернетом поделиться с братьями и сестрами во всем мире самым горячим материалом, затем почистив за собой следы, оставить помещение, взяв на хранение материальные ценности и раствориться в неизвестном направлении. Это в идеале.

Другой способ, убедиться что по компромату вас не могут идентифицировать. Потому что если из трех присутствовавших, видеокамера была только у вас, то догадайтесь к кому они пойдут, когда увидят запись с собой в сети? Догадались?

Выждать 2 месяца, это связано с розыскными мероприятиями. Через 2 месяца крайне сложно будет выявить следы и привязать их друг к другу. Поместить в шифрованный контейнер компромат. Анонимно, используя сеть тор, дать ссылку на файл заинтересованным лицам. Попросить выждать 2 недели прежде чем публиковать что-то присланное, потому что как правило на всех площадках журнал событий хранится не более 2 недель. По ниточке потом не выйдешь, журналы удалены.

В случае же когда надо максимально быстро, чтобы спасти жизни, тоже самое: контейнер + тор, но на свой страх и риск.

Несколько советов

Вы можете заблокировать любое устройство, например камеру, беспроводную сетевую карту или микрофон, используя черные списки в системе.

Например, добавив в системный файл /etc/modprobe.d/blacklist строку

blacklist драйвер

вы блокируете загрузку модуля ядра отвечающего за ваше устройство. Программы не будут знать, что устройство в вашем ПК существует вообще.

Криптоконтейнеры можно маскировать под любые расширения файлов и прятать в скрытых папках, имитирующих системные и как братья с https://idel-ural.dreamwidth.org/ правильно заметили, не округлять размеры до целых чисел 1000, 5000, 10000, 1024 (1G), 5120 (5G) и т. д, чтобы не вызывать лишних подозрений в случае захвата техники или носителей.

Надо придумать легенду, зачем вам ПО для шифрования. Мужчинам проще: «Прячу от жены фото с конкурса бикини».

Хотя никого не будет удивлять, что вы прячете свои личные фотографии от посторонних глаз. Кому приятно, когда посторонний человек просматривает семейные фотографии?

В незашифрованных системах Tor-bundle можно и нужно помещать в криптоконтейнер и запускать прямо из него. Кроме того, что вы спрячете вообще сам факт существования на вашем ПК тор-браузера, это поможет скрыть от посторонних базы данных и настройки, создаваемые браузером и дополнениями в процессе ежедневной работы.

Можно ли вообще что-то установить без сети? Вам нужно скачать набор DVD образов debian на 3-х дисках, архив несвободных прошивок, купить usb-dvd привод и несколько записываемых болванок (они еще продаются).

Помечайте для себя свои учетные записи, что они либо публичные, либо скрытые (тайные), чтобы не забыть, не запутаться и не подставить самих себя.

Никогда не используйте уникальные ники, например Каземир Второй Мудрый. Как вы думаете сколько их будет на всю планету? Никогда не используйте имена и фамилии, не распространенные в местности или стране, в которой или против которой вы работаете. Не надо как тролли пятикопеечные становиться русскоязычными Гарсиями, Хуанами и Гонзалесами. Сразу понятно кому этот ник принадлежит.

Работа дьявола

На просторах сети есть дурики, которые любят попугать людей как кластер из нескольких тысяч графических карт на раз-два взломает все ваши пароли. Все ваши секреты будут раскрыты и т. д. Это не совсем так. Даже если представить что кластер из нескольких тысяч видеокарт будет взламывать ваш пароль, то никто не знает, сколько точно на это может уйти времени. Такие данные вообще сегодня плохо поддаются вычислению. Месяцы, годы, десятки лет? Кто в своем уме станет тратить такое количество денег и электроэнергии? Тем более в современном мире, где актуальность информации очень быстро теряется.

Извините, что вынужден писать неприятное, но что-то мне подсказывает, что чекистское государство и муртадды будут работать по старинке, захватом в заложники родственников и динамо-машиной, подсоединенной к чувствительному месту на теле, и это будет эффективнее вычислительных кластеров.

Медиа-ресурсы иногда специально размещают дезинформацию про свободный софт и инструменты для анонимной работы. Полно проплаченных дуриков, отрицающих существование телеметрии, при этом они сами умудряются оговариваться и опровергать свою собственную ложь. Полно просто полезных идиотов, которые из-за своего скудоумия не могут понять и принять этот факт. Есть группы паразитов, зарабатывающих на сборе данных, которые занимаются дискредитацией своих разоблачителей. Высмеивание, обвинение в сумасшествии и психических расстройствах, оскорбления личного характера и т.д. Просто цирк уродов. Нетерпимость к инакомыслию отличительная черта советской мартышки и никого это не должно удивлять. Все они хотят вас загнать обратно под постоянный контроль со стороны.

Пусть все эти отрицатели государственного и корпоративного шпионажа сначала публично докажут на камеру всему миру что под юбкой их жен нет ничего запрещенного, покажут всему миру номера своих паспортов и банковских карт, свою налоговую декларацию, а потом можно выслушать их теории про то, что мир должен быть открытым и тайн быть не должно. Не уверен, что с ними надо соглашаться, но у них будет право быть услышанными.

Предупреждение об опасности

Критика режима в РФ

Прежде чем заниматься блогерством и журналистикой, разоблачать режим и бороться с врагами, хорошенько задумайтесь о своей безопасности и целесообразности этой работы вообще. Не думайте что вы, находясь в РФ или в соседних странах, сможете безнаказанно открыто вести информационную войну. Для чекистского государства любая деятельность, которую они не курируют и которая не продвигает их интересы, воспринимается как подрывная деятельность врага. С врагами они решают вопросы склонением к сотрудничеству, подкупом или убийством. Все три варианта — поражение. Не надо всю террористическую организацию КГБ считать идиотами.

Я уверен, что вы можете принести больше пользы и для себя и для мусульман. К сожалению, реальность сегодня такова, что в оккупации всю информационную работу надо делать анонимно, после своей основной работы и не ожидая за это материального вознаграждения.

Сотовая связь

 Мое мнение: на Кавказе надо полностью пересмотреть отношение к сотовой связи. Людей похищают и расстреливают не потому, что они что-то совершают или готовятся к вооруженному сопротивлению. Это этническая чистка под прикрытием войны с терроризмом. Им не важна виновность или невиновность людей, им важно сокращать население методами, не вызывающими массовое вооруженное восстание. По-чекистски, холокост, но без шума, потихонечку. С нами воюет чекистское государство, оно же Россия, оно же русский народ.

Сотовый телефон облегчает расстрельной команде (не знаю других нейтральных названий) слежку и сбор информации о вас с точностью до метров и секунд. У нее есть доступ ко всей истории ваших контактов и перемещений за годы, но 2 недели достаточно, чтобы знать о вас все, и не надо за вами устанавливать слежку. Берут данные, анализируют, составляют план. Маячок у вас в кармане и встречать вас можно в любом удобном месте.

Вы просто поставьте себя на место расстрельной команды и задумайтесь, как легко с помощью сотового телефона убивать людей. Складывается впечатление, что мусульмане на Кавказе вообще об этом не задумываются. Это где-то там, далеко, не со мной же. Как будто у каждого есть персональная гарантия от Аллаха, что с ним такого никогда не произойдет. Делай причины, затем уповай на Аллаха.

Поэтому вопреки желаниям женщин и родственников, личные телефоны оставляйте дома, а рабочие на работе, в дальних комнатах и помещениях под замком, если кончено ваши женщины и родственники вообще вас хотят дождаться.

Завершение

Кто-то из чеченоговорящих манкуртов на камеру сказал: «Чтобы вы ни писали в интернете мы вас всех найдем и накажем» . Я так рассердился от наглости этой русской мартышки, что немедленно выключил видео и даже не запомнил кто именно это сказал. Не важно, после этого я счел обязательным сделать это напоминание, каким бы оно ни было неприятным и сколько бы оно ни потребовало времени. Пора прекращать попадаться на всякой ерунде и давать повод для радости своим врагам, чтобы не видеть их пошлых самодовольных ухмылок.

Когда я писал это напоминание, я заметил одну закономерность. Если ты не хочешь, чтобы за тебя решали плутократы из корпораций что такое хорошо и что такое плохо, ты вынужден оставить их площадки и их правила. У тебя нет другого варианта, кроме как создавать площадку себе самому и брать на себя все сопутствующие расходы, как временные, материальные, возможные потери части аудитории. Это борьба с комфортом. Что же вынуждает бороться с удобством и создавать себе столько проблем? То же самое чувство персональной невозможности сосуществования с ложью, которое движет верующим человеком. То самое чувство, которое высмеивается и порицается современным обществом, придавая ему исключительно негативное описание, чтобы защититься от его влияния.

Я не строю иллюзий и понимаю, что большая часть мусульман, прочитав это махнет, рукой и оставит все в своей жизни как есть. Это не для большей части. Это для неспокойного малого ядра, которое никогда не может жить в комфорте с ложью. То самое ядро, которое все существование человечества ведет свою войну ради господства Истины среди людей. Это ядро все досконально прочтет, проверит, изучит и если в этом напоминании есть хоть крупинка пользы, то оно обязательно возьмет его на вооружение.

Что же касается меня, то я настолько привык говорить людям неприятные вещи, что давно перестал замечать это и испытывать по этому поводу хоть малейший эмоциональный дискомфорт.

Свобода действительно самое неудобное право, дарованное Всевышним человеку, но верующему такая ноша только в радость.

Настоятельно рекомендую прочитать труд Абу Мухаммада Аль-Макдиси «Баланс между паранойей и пренебрежением».

Хвала Аллаху, Господу Миров!

6
Оставить комментарий

avatar

Этот сайт использует Akismet для борьбы со спамом. Узнайте как обрабатываются ваши данные комментариев.

  Подписаться  
Уведомление о
Donald Duck
Гость
Donald Duck

Барака-ллаху фика, дорогой брат, ва джазака-ллаху хайран. Не со всеми моментами смог согласиться.

Donald Duck
Гость
Donald Duck

Будем публиковать, ин шаа-ллха.

Хасан
Гость
Хасан

МашааЛЛах, брат Д.Д. Такой глубокой и серьезной работы по этой теме я еще не встречал. ДжазакаЛЛаху хайран.

Donald Duck
Гость
Donald Duck

Полное название книги Абу Мухаммада Аль-Макдиси «Предосторожность, секретность и утаивание: баланс между пренебрежением и паранойей». Кстати ее сегодня не так легко для чтения в переводе найти.

Хасан
Гость
Хасан

Ас-саламу алейкум, брат. Ты не мог бы поделиться ссылкой на эту книгу или как-то прислать ее? ДжазакаЛЛаху хайран.

Donald Duck
Гость
Donald Duck

Ва алейкум ас-салам, Хасан. Извини, я опечатался, нет такой книги, есть статья. В то время когда я ее читал она распространялась как pdf документ, поэтому отложилось в памяти как целая книга.

Вот ссылка на нее:

http://islamdin.com/2018/09/07/predostorojnost_sekretnost_utaivanie-balans/

Раз упомянул должна быть всем доступна. Да воздаст Аллах тебе благом.