<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>MSB support</title>
	<atom:link href="https://info.msb.support/feed/" rel="self" type="application/rss+xml" />
	<link>https://info.msb.support</link>
	<description></description>
	<lastBuildDate>Wed, 15 Apr 2026 17:15:23 +0000</lastBuildDate>
	<language>ru-RU</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://info.msb.support/wp-content/uploads/2026/03/vectorized_019c9eab-e1e4-7e8b-8bb4-894d9269ce9c.svg</url>
	<title>MSB support</title>
	<link>https://info.msb.support</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Реальная эффективность сборщиков податей</title>
		<link>https://info.msb.support/%d1%80%d0%b5%d0%b0%d0%bb%d1%8c%d0%bd%d0%b0%d1%8f-%d1%8d%d1%84%d1%84%d0%b5%d0%ba%d1%82%d0%b8%d0%b2%d0%bd%d0%be%d1%81%d1%82%d1%8c-%d1%81%d0%b1%d0%be%d1%80%d1%89%d0%b8%d0%ba%d0%be%d0%b2-%d0%bf%d0%be/</link>
					<comments>https://info.msb.support/%d1%80%d0%b5%d0%b0%d0%bb%d1%8c%d0%bd%d0%b0%d1%8f-%d1%8d%d1%84%d1%84%d0%b5%d0%ba%d1%82%d0%b8%d0%b2%d0%bd%d0%be%d1%81%d1%82%d1%8c-%d1%81%d0%b1%d0%be%d1%80%d1%89%d0%b8%d0%ba%d0%be%d0%b2-%d0%bf%d0%be/#respond</comments>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Tue, 14 Apr 2026 18:48:46 +0000</pubDate>
				<category><![CDATA[Interesting facts]]></category>
		<guid isPermaLink="false">https://info.msb.support/?p=1204</guid>

					<description><![CDATA[Эффективность администрирования налогов: как Россия достигает мирового уровня и что можно взять на вооружение у других стран Стоимость администрирования налогов (cost of collection) — это доля расходов налоговых органов (зарплаты, IT, помещения, контроль) от собранных&#8230;]]></description>
										<content:encoded><![CDATA[
<h2 class="wp-block-heading"><strong>Эффективность администрирования налогов: как Россия достигает мирового уровня и что можно взять на вооружение у других стран</strong></h2>



<p>Стоимость администрирования налогов (cost of collection) — это доля расходов налоговых органов (зарплаты, IT, помещения, контроль) от собранных налогов и сборов. Чем ниже этот показатель, тем эффективнее система: больше денег доходит до бюджета, меньше тратится на «бумажную» работу и меньше нагрузка на бизнес.</p>



<p>В 2023–2024 годах <strong>Россия</strong> тратит на сбор налогов всего <strong>около 0,5 %</strong> от поступлений (расходы ФНС ≈ 245 млрд руб. при сборах ≈ 46–56 трлн руб.). Это один из самых низких показателей в мире. Для сравнения: в США — 0,36 %, в Сингапуре — около 0,7–0,8 %, в большинстве европейских стран — 1–2 % и выше.</p>



<p>Почему Россия лидирует? Главный секрет — <strong>тотальная цифровизация</strong>. Давайте разберёмся, как это работает у нас и у других, и какие методы позволяют добиваться максимальной эффективности.</p>



<h3 class="wp-block-heading">Россия: лидер по эффективности благодаря «Налог-3» и данным</h3>



<p>Федеральная налоговая служба (ФНС) администрирует почти все налоги и взносы. Ключевые инструменты:</p>



<ul class="wp-block-list">
<li><strong>АИС «Налог-3»</strong> — единая цифровая платформа, где все декларации, счета-фактуры и платежи обрабатываются автоматически.</li>



<li><strong>Онлайн-сервисы и личные кабинеты</strong> — 95 %+ налогоплательщиков подают отчётность через интернет.</li>



<li><strong>Риск-ориентированный контроль</strong> — камеральные проверки на основе big data (анализ цепочек поставок, банковских данных, электронных счетов-фактур). Выездные проверки — только при высоком риске.</li>



<li><strong>Предзаполненные декларации</strong> и автоматический расчёт НДС.</li>
</ul>



<p>Результат: один рубль затрат ФНС приносит более 200 рублей налогов. Штат оптимизирован, а ИТ-инвестиции окупаются за счёт роста сборов быстрее, чем расходов.</p>



<h3 class="wp-block-heading">США: ещё ниже затрат, но выше сложность системы</h3>



<p>В 2024 году IRS (налоговая служба США) потратила $18,2 млрд на сбор $5,1 трлн — <strong>0,36 %</strong>. Это рекордно низко благодаря:</p>



<ul class="wp-block-list">
<li>Масштабной цифровизации (Direct File — бесплатная онлайн-подача для простых деклараций).</li>



<li>Автоматизированному matching (сверка данных от работодателей, банков).</li>



<li>Фокусу на крупных налогоплательщиках и использовании AI для выявления уклонений.</li>
</ul>



<p>Однако американская система сложнее: 50 штатов со своими налогами, тысячи страниц инструкций. Compliance costs (затраты бизнеса на соблюдение) выше, чем в России. Эффективность IRS — это в первую очередь автоматизация рутины, а не упрощение правил.</p>



<h3 class="wp-block-heading">Европа: выше затраты из-за децентрализации и сложности</h3>



<p>В среднем по ЕС и OECD затраты составляют 1–2 % (в некоторых странах до 3 %). Причины:</p>



<ul class="wp-block-list">
<li><strong>Децентрализация</strong>: налоги собирают федеральные, региональные и местные органы (Германия, Франция).</li>



<li><strong>Сложные правила</strong>: множество льгот, вычетов, трансграничных операций (НДС в ЕС).</li>



<li>Примеры: в Великобритании (HMRC) затраты около 1 %, в Германии — исторически выше из-за федеральной структуры.</li>
</ul>



<p>Что помогает Европе двигаться вперёд?</p>



<ul class="wp-block-list">
<li><strong>EU VAT in the Digital Age</strong> (2024–2028): обязательное электронное выставление счетов-фактур (e-invoicing) и цифровая отчётность в реальном времени.</li>



<li>Предзаполненные декларации (как в Нидерландах и Дании).</li>



<li>Обмен данными между странами (DAC6, CRS).</li>
</ul>



<p>Европа тратит больше, потому что система сложнее, но активно копирует цифровые решения России и Азии.</p>



<h3 class="wp-block-heading">Азия: от Сингапура до Китая — скорость цифровизации</h3>



<p><strong>Сингапур</strong> (IRAS) — один из мировых эталонов: затраты ≈ 0,7–0,8 % от сборов. Методы:</p>



<ul class="wp-block-list">
<li>MyTax — единый портал с API-интеграцией в бухгалтерские системы бизнеса.</li>



<li>One-Stop Payroll (автоматическая отчётность по зарплатам).</li>



<li>Полная цифровизация + минимальная бюрократия.</li>
</ul>



<p><strong>Китай</strong>: Golden Tax Phase IV (полностью цифровая система с 2020-х). Реальное время:</p>



<ul class="wp-block-list">
<li>Электронные счета-фактуры (e-fapiao) в реальном времени.</li>



<li>AI и big data для риск-анализа.</li>



<li>Интеграция с банками и блокчейн для «bank-tax interaction».</li>
</ul>



<p>Результат — резкий рост эффективности и снижение уклонений. Затраты на администрирование падают быстрее, чем в большинстве стран.</p>



<p><strong>Япония</strong> (NTA): цифровизация запросов к банкам (время ответа — 2 дня вместо недель), электронные декларации.</p>



<p>Азия показывает: <strong>чем быстрее и полнее цифровизация, тем ниже затраты</strong>.</p>



<h3 class="wp-block-heading">Ключевые методы, которые дают максимальную эффективность во всём мире</h3>



<ol class="wp-block-list">
<li><strong>Полная цифровизация процессов</strong><br>Электронная подача + электронные счета-фактуры в реальном времени (Россия, Китай, ЕС). Снижает ошибки и бумагу на 80–90 %.</li>



<li><strong>Предзаполненные декларации и «нулевой ввод»</strong><br>Данные от работодателей, банков и поставщиков автоматически попадают в систему (Сингапур, США, Россия).</li>



<li><strong>Риск-ориентированный подход + AI</strong><br>80–90 % проверок — автоматические. Выездные — только по красным флагам (все страны-лидеры).</li>



<li><strong>API и интеграция с бизнес-системами</strong><br>Бухгалтерия компании «общается» с налоговой автоматически (Сингапур, Австралия).</li>



<li><strong>Big Data и аналитика</strong><br>Сверка цепочек поставок, кросс-проверка с банками и таможней.</li>



<li><strong>Упрощение и доверие</strong><br>Меньше отчётности для малого бизнеса, больше самообслуживания.</li>
</ol>



<p>Эти методы снижают не только затраты государства, но и compliance costs бизнеса (время и деньги налогоплательщиков).</p>



<h3 class="wp-block-heading">Вывод: уроки для будущего</h3>



<p>Россия уже входит в мировую топ-группу по эффективности администрирования налогов благодаря смелой и последовательной цифровизации. США выигрывают за счёт масштаба и автоматизации, Сингапур и Китай — за счёт скорости внедрения и интеграции с бизнесом. Европа догоняет через гармонизацию и e-invoicing.</p>



<p><strong>Главный рецепт максимальной эффективности</strong> — не больше инспекторов, а умные технологии + простые правила. Когда налоговая служба становится «сервисом», а не контролёром, выигрывают все: бюджет получает больше, бизнес тратит меньше, а экономика растёт быстрее.</p>



<p></p>
]]></content:encoded>
					
					<wfw:commentRss>https://info.msb.support/%d1%80%d0%b5%d0%b0%d0%bb%d1%8c%d0%bd%d0%b0%d1%8f-%d1%8d%d1%84%d1%84%d0%b5%d0%ba%d1%82%d0%b8%d0%b2%d0%bd%d0%be%d1%81%d1%82%d1%8c-%d1%81%d0%b1%d0%be%d1%80%d1%89%d0%b8%d0%ba%d0%be%d0%b2-%d0%bf%d0%be/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Основы безопасной автоматизации Linux</title>
		<link>https://info.msb.support/%d0%be%d1%81%d0%bd%d0%be%d0%b2%d1%8b-%d0%b1%d0%b5%d0%b7%d0%be%d0%bf%d0%b0%d1%81%d0%bd%d0%be%d0%b9-%d0%b0%d0%b2%d1%82%d0%be%d0%bc%d0%b0%d1%82%d0%b8%d0%b7%d0%b0%d1%86%d0%b8%d0%b8-linux/</link>
					<comments>https://info.msb.support/%d0%be%d1%81%d0%bd%d0%be%d0%b2%d1%8b-%d0%b1%d0%b5%d0%b7%d0%be%d0%bf%d0%b0%d1%81%d0%bd%d0%be%d0%b9-%d0%b0%d0%b2%d1%82%d0%be%d0%bc%d0%b0%d1%82%d0%b8%d0%b7%d0%b0%d1%86%d0%b8%d0%b8-linux/#respond</comments>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Thu, 09 Apr 2026 00:03:40 +0000</pubDate>
				<category><![CDATA[Security Ubuntu]]></category>
		<guid isPermaLink="false">https://info.msb.support/?p=1201</guid>

					<description><![CDATA[История о том, как скрипт почти уничтожил ваш сервер (и как этого избежать) Анализ реальной ошибки в системе управления VPN на примере эволюции кода Аудитория: Системные администраторы, DevOps-инженеры и разработчики скриптов. Понимание этой истории сэкономит&#8230;]]></description>
										<content:encoded><![CDATA[
<p></p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h1 class="wp-block-heading"><strong>История о том, как скрипт почти уничтожил ваш сервер (и как этого избежать)</strong></h1>



<p><em>Анализ реальной ошибки в системе управления VPN на примере эволюции кода</em></p>



<p><strong>Аудитория:</strong> Системные администраторы, DevOps-инженеры и разработчики скриптов. Понимание этой истории сэкономит вам часы устранения неполадок и предотвратит сбои в работе систем.</p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h2 class="wp-block-heading"><strong>Предисловие: Почему «работает» — не значит «надежно»</strong></h2>



<p>Скрипт, который выводит «ГОТОВО», и скрипт, который гарантированно не сломает ваш сервер — это две разные вещи. Разница между ними заключается в четырех словах: <strong>исходные предположения (assumptions)</strong>.</p>



<p>Когда вы пишете скрипт, вы делаете предположения:</p>



<ul class="wp-block-list">
<li>«Служба называется именно так».</li>



<li>«Команда всегда вернет то, что я ожидаю».</li>



<li>«Файл не повредится при ошибке».</li>
</ul>



<p>Эти предположения и являются источником катастрофических сбоев. В этой статье мы разберем эволюцию скрипта от «рабочего» до «невзламываемого», на примере его реальных версий.</p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h2 class="wp-block-heading"><strong>1. Исходная точка: Рабочий, но «Хрупкий» Скрипт (v1.0)</strong></h2>



<p>Это тот код, с которого все начинается: он делает именно то, что задумано. И убийственно рискован.</p>



<h3 class="wp-block-heading">❌ Ошибки и их цена:</h3>



<ol class="wp-block-list">
<li><strong>Проблема: Отсутствие <code>set -euo pipefail</code></strong><br><em>Что происходит:</em> Если команда <code>jq</code> не сможет распарсить JSON из-за синтаксической ошибки, она вернет код ошибки <code>1</code>. В обычном Bash скрипт проигнорирует это и продолжит выполнять <code>mv</code>, затирая старый, рабочий конфиг файлом с ошибкой.<br><em>Цена:</em> <strong>Полная потеря конфигурации и остановка всех VPN-сервисов.</strong></li>



<li><strong>Проблема: Отсутствие резервной копии</strong><br><em>Что происходит:</em> Вся логика работает по схеме <code>jq ... config.json > config.tmp &amp;&amp; mv config.tmp config.json</code>. Если между этим <code>mv</code> произойдет отключение питания, вы получите пустой файл <code>config.json</code>.<br><em>Цена:</em> <strong>Прямая потеря рабочих данных.</strong></li>



<li><strong>Проблема: Жесткая привязка <code>systemctl restart xray</code></strong><br><em>Что происходит:</em> На одном сервере служба может называться <code>xray</code>, а на другом — <code>xray@main.service</code>. Если имя не совпадет, <code>systemctl</code> выдаст ошибку, но скрипт продолжит выполнение (если бы не было <code>set -e</code>). Вы увидите «ГОТОВО».<br><em>Цена:</em> <strong>Сервер без VPN, а вы не знаете об этом.</strong> Это худшая ошибка — тихая.</li>
</ol>



<h3 class="wp-block-heading">Код (пример):</h3>



<pre class="wp-block-code"><code>#!/bin/bash
# ... поиски и определения переменных ...

if &#91; -n "$XRAY_CONFIG" ] &amp;&amp; &#91; -f "$XRAY_CONFIG" ]; then
    echo "Обработка Xray..."

    HAS_REALITY=$(jq -e '.inbounds&#91;] | select(.streamSettings.security == "reality")' "$XRAY_CONFIG" 2&gt;/dev/null)

    if &#91; -n "$HAS_REALITY" ]; then
        # Добавляем в Reality inbound. Здесь может сломаться.
        jq --arg id "$NEW_UUID" ... "$XRAY_CONFIG" &gt; "${XRAY_CONFIG}.tmp" &amp;&amp; mv ...

        systemctl restart xray # А если служба называется иначе?
    fi
fi

echo "=== ГОТОВО ===" # А если служба не перезапустилась?</code></pre>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h2 class="wp-block-heading"><strong>2. Первый шаг к улучшению: Рабочий скрипт с цветами и плюсами (v2.0)</strong></h2>



<p>Это уже лучше. Вы добавили <code>set -euo pipefail</code> и цветовую разметку. Код стал «красивее», но не стал безопаснее.</p>



<h3 class="wp-block-heading">✅ Улучшения:</h3>



<ol class="wp-block-list">
<li><strong>Улучшение: <code>set -euo pipefail</code></strong><br><em>Что дает:</em> Теперь скрипт <strong>обязательно остановится</strong>, если команда вернет ошибку. Вы увидите ошибку в логе и сразу поймете, что что-то пошло не так. Это уже серьезный шаг вперед.</li>



<li><strong>Улучшение: Цветовое логирование</strong><br><em>Что дает:</em> Визуальное разделение вывода на типы сообщений (INFO, OK, ERR). Упрощает поиск проблем в логах.</li>



<li><strong>Проблема: Внутренняя логика не изменилась.</strong><br><em>Что осталось:</em> Отсутствие бэкапов и жесткий перезапуск сервиса. Риск все еще высок, просто теперь вы будете сразу видеть ошибку.</li>
</ol>



<h3 class="wp-block-heading">Код (пример):</h3>



<pre class="wp-block-code"><code>#!/bin/bash
set -euo pipefail # --- Добавлено! Критически важно. ---

GREEN='\033&#91;0;32m'
YELLOW='\\033&#91;1;33m'
RED='\033&#91;0;31m'
NC='\\033&#91;0m'

# ... код ...
echo -e "${GREEN}&#91;+] Ссылка Xray VLESS Reality:${NC}"
# ... но если `jq` сломается, конфиг не сохранится, а бэкапа нет.</code></pre>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h2 class="wp-block-heading"><strong>3. Прорыв: Гибридный, Универсальный и Отказоустойчивый Скрипт (v3.0)</strong></h2>



<p>Вы внесли реальные изменения, которые превращают скрипт из «хака» в инструмент. Это ваша финальная версия, и она делает всё правильно.</p>



<h3 class="wp-block-heading">✅ Улучшения:</h3>



<ol class="wp-block-list">
<li><strong>Идея 1 (Бэкапы): Функция <code>create_backup()</code></strong><br><em>Что делает:</em> Перед любой записью в файл она создает копию с временной меткой: <code>config.json.bak.20241231_235959</code>.<br><em>Почему это важно:</em> Это ваш «откат» (undo). Если что-то пойдет не так, вы быстро вернете всё в исходное состояние.</li>



<li><strong>Идея 2 (Service Discovery): Функция <code>safe_restart()</code></strong><br><em>Что делает:</em> Вместо жесткого имени сервиса, она сначала делает запрос к <code>systemctl list-units</code>, находит точное имя (например, <code>hysteria@80.service</code>) и только потом его перезапускает.<br><em>Почему это важно:</em> Это делает скрипт <strong>абсолютно универсальным</strong>. Он будет работать на любом сервере, независимо от того, как названа служба.</li>



<li><strong>Идея 3 (Обработка ошибок): Проверка <code>if systemctl restart</code></strong><br><em>Что делает:</em> Если перезапуск службы не удался, скрипт немедленно выводит ошибку и выходит.<br><em>Почему это важно:</em> Вы получаете обратную связь: скрипт «молчит», только если всё прошло идеально.</li>
</ol>



<h3 class="wp-block-heading">Код (пример):</h3>



<pre class="wp-block-code"><code>#!/bin/bash
set -euo pipefail

create_backup() {
    local file="$1"
    if &#91;&#91; -f "$file" ]]; then
        local backup="${file}.bak.$(date +%Y%m%d_%H%M%S)"
        cp "$file" "$backup"
        log_info "Бэкап создан: $backup"
    fi
}

safe_restart() {
    local service_name="$1"
    # Динамический поиск имени сервиса
    local actual_service
    actual_service=$(systemctl list-units --type=service --all 2&gt;/dev/null | grep -oP "${service_name}(@\w+)?\.service" | head -n 1 || echo "")

    if &#91;&#91; -n "$actual_service" ]]; then
        log_info "Перезапуск $actual_service..."
        if systemctl restart "$actual_service"; then
            log_success "$actual_service запущен."
        else
            log_error "Не удалось запустить $actual_service!"
        fi
    else
        log_info "Сервис $service_name не найден, пропускаю."
    fi
}

# --- В вызове: ---
create_backup "$XRAY_CONFIG"  # Бэкап создан.
jq ...                        # Конфиг изменен.
safe_restart "xray"           # Служба перезапущена с гарантией, что она найдется.</code></pre>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h2 class="wp-block-heading"><strong>4. Завершающий штрих: Структурирование и чистота кода</strong></h2>



<p>Теперь ваш скрипт не просто надежный, он еще и профессиональный. Его можно легко поддерживать, расширять и делиться с коллегами.</p>



<h3 class="wp-block-heading">✅ Улучшения:</h3>



<ol class="wp-block-list">
<li><strong>Читаемость:</strong> Функции логирования (<code>log_info</code>, <code>log_success</code>) делают вывод скрипта понятным для оператора. Вы сразу видите, что происходит.</li>



<li><strong>Модульность:</strong> Логика для каждого протокола вынесена в отдельные функции (<code>add_xray_user</code>, <code>add_v2ray_user</code>, <code>add_tuic_user</code>). Это позволяет легко отлаживать и расширять скрипт, не ломая уже рабочий код.</li>



<li><strong>Глобальные проверки:</strong> Весь код структурирован, что минимизирует количество неявных ошибок.</li>
</ol>



<h3 class="wp-block-heading">Код (пример):</h3>



<pre class="wp-block-code"><code># --- Цвета и логирование (для удобства чтения) ---
GREEN='\033&#91;0;32m'
YELLOW='\\033&#91;1;33m'
RED='\033&#91;0;31m'
NC='\\033&#91;0m'

log_info()    { echo -e "${YELLOW}&#91;INFO]${NC} $1"; }
log_success() { echo -e "${GREEN}&#91;OK]${NC}   $1"; }
log_error()   { echo -e "${RED}&#91;ERR]${NC}  $1" &gt;&amp;2; exit 1; }

# --- Логика добавления пользователя для каждого протокола ---
add_xray_user() {
    local config_file="$1"
    log_info "Настройка Xray..."
    create_backup "$config_file"  # Бэкап вызывается внутри функции.
    # ... основная логика ...
}

add_v2ray_user() { /* ... */ }
add_tuic_user() { /* ... */ }

# --- Главная логика скрипта ---
if &#91;&#91; -n "$XRAY_CONFIG" ]]; then add_xray_user "$XRAY_CONFIG"; fi
# ...</code></pre>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h2 class="wp-block-heading"><strong>Заключение: От хака к инженерии</strong></h2>



<p>Рассмотрев эволюцию от v1.0 до v3.0, мы видим, что путь к надежному скрипту — это путь от простой последовательности команд к системе, где каждая часть имеет резервный выход и проверку.</p>



<p><strong>Ваш гибридный скрипт (v3.0) — это идеальный пример того, как можно и нужно писать автоматизацию.</strong> Он не предполагает, он проверяет. Он не угадывает, он ищет. Он не рискует, он бэкапит.</p>



<p>Запомните это правило: <strong>если в вашем скрипте нет <code>set -euo pipefail</code>, функции бэкапа и проверки ошибок — он не готов для реального мира.</strong></p>
]]></content:encoded>
					
					<wfw:commentRss>https://info.msb.support/%d0%be%d1%81%d0%bd%d0%be%d0%b2%d1%8b-%d0%b1%d0%b5%d0%b7%d0%be%d0%bf%d0%b0%d1%81%d0%bd%d0%be%d0%b9-%d0%b0%d0%b2%d1%82%d0%be%d0%bc%d0%b0%d1%82%d0%b8%d0%b7%d0%b0%d1%86%d0%b8%d0%b8-linux/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Безопасная автоматизация для системных администраторов</title>
		<link>https://info.msb.support/%d0%b1%d0%b5%d0%b7%d0%be%d0%bf%d0%b0%d1%81%d0%bd%d0%b0%d1%8f-%d0%b0%d0%b2%d1%82%d0%be%d0%bc%d0%b0%d1%82%d0%b8%d0%b7%d0%b0%d1%86%d0%b8%d1%8f-%d0%b4%d0%bb%d1%8f-%d1%81%d0%b8%d1%81%d1%82%d0%b5%d0%bc/</link>
					<comments>https://info.msb.support/%d0%b1%d0%b5%d0%b7%d0%be%d0%bf%d0%b0%d1%81%d0%bd%d0%b0%d1%8f-%d0%b0%d0%b2%d1%82%d0%be%d0%bc%d0%b0%d1%82%d0%b8%d0%b7%d0%b0%d1%86%d0%b8%d1%8f-%d0%b4%d0%bb%d1%8f-%d1%81%d0%b8%d1%81%d1%82%d0%b5%d0%bc/#respond</comments>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Wed, 08 Apr 2026 23:58:20 +0000</pubDate>
				<category><![CDATA[Ubuntu security]]></category>
		<guid isPermaLink="false">https://info.msb.support/?p=1199</guid>

					<description><![CDATA[Пишем надежные скрипты для VPN-серверов Аудитория: Системные администраторы и DevOps-инженеры, которые начинают писать свои скрипты для автоматизации управления серверами. Введение: От «Готово» до «А работает ли?» Автоматизация — это сила. Но без надежности она становится&#8230;]]></description>
										<content:encoded><![CDATA[
<p></p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h1 class="wp-block-heading"><strong> Пишем надежные скрипты для VPN-серверов</strong></h1>



<p><strong>Аудитория:</strong> Системные администраторы и DevOps-инженеры, которые начинают писать свои скрипты для автоматизации управления серверами.</p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h2 class="wp-block-heading"><strong>Введение: От «Готово» до «А работает ли?»</strong></h2>



<p>Автоматизация — это сила. Но без надежности она становится ловушкой.</p>



<p>Представьте: вы запускаете скрипт, он выводит «ГОТОВО», но в этот момент ваш VPN-сервер перестает отвечать. Такие ситуации возникают, когда код работает «в идеале», но не учитывает реальную жизнь — разные версии ПО, нестандартные конфигурации и человеческий фактор.</p>



<p>В этой статье мы разберем, как написать скрипт, который будет работать не только на вашей машине, но и в любой другой среде. Мы будем строить идеальный скрипт пошагово, объясняя, почему каждый шаг важен.</p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h2 class="wp-block-heading"><strong>Ключевые принципы надежности</strong></h2>



<p>Любой качественный скрипт должен быть построен на четырех китах: <strong>строгой изоляции, обнаружения (discovery), безопасности и грамотной обработки ошибок.</strong></p>



<h3 class="wp-block-heading"><strong>Принцип 1: Строгая изоляция и защита (<code>set -euo pipefail</code>)</strong></h3>



<p>Первое, что должно быть в любом серьезном скрипте — это строка <code>set -euo pipefail</code>. Она делает три важных вещи:</p>



<ol class="wp-block-list">
<li><strong><code>-e</code> (errexit)</strong>: Скрипт немедленно останавливается, если любая команда возвращает ненулевой код (ошибку). Это предотвращает «катастрофическое падение», когда одна ошибка ведет за собой десятки других.</li>



<li><strong><code>-u</code> (nounset)</strong>: Скрипт выдаст ошибку, если вы попытаетесь использовать необъявленную переменную. Это ловит опечатки в именах (<code>$USER_NMAE</code> вместо <code>$USER_NAME</code>).</li>



<li><strong><code>-o pipefail</code></strong>: Позволяет отлавливать ошибки в цепочках команд (конвейерах). Если команда в середине <code>cmd1 | cmd2 | cmd3</code> упадет, скрипт это заметит.</li>
</ol>



<p><strong>Почему это важно:</strong> Без этой строки скрипт будет пытаться продолжить работу даже после того, как команда <code>mv</code> или <code>systemctl restart</code> провалилась, создавая катастрофическую ситуацию.</p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading"><strong>Принцип 2: Обнаружение (Service Discovery), а не угадывание</strong></h3>



<p>Жестко прописывать имя сервиса (<code>systemctl restart hysteria2.service</code>) — это самое слабое место. Реальная система может называть его <code>hysteria@80.service</code> или просто <code>hysteria</code>.</p>



<p><strong>Решение — динамическое обнаружение.</strong></p>



<p>Вот пример идеальной функции:</p>



<pre class="wp-block-code"><code>safe_restart() {
    local service_name="$1"
    # Ищем точное имя сервиса, игнорируя возможные различия
    local actual_service
    actual_service=$(systemctl list-units --type=service --all 2&gt;/dev/null | grep -oP "${service_name}(@\w+)?\.service" | head -n 1 || echo "")

    if &#91;&#91; -n "$actual_service" ]]; then
        log_info "Перезапуск $actual_service..."
        if systemctl restart "$actual_service"; then
            log_success "$actual_service запущен."
        else
            log_error "Не удалось запустить $actual_service! Проверьте: journalctl -u $actual_service"
        fi
    else
        log_info "Сервис $service_name не найден, пропускаю."
    fi
}</code></pre>



<p><strong>Почему это важно:</strong> Это делает скрипт адаптивным к любой среде. Он не «угадывает», он «находит». Вы можете запустить этот скрипт на сервере с любыми названиями сервисов, и он сработает.</p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading"><strong>Принцип 3: Безопасность — Бэкапы, бэкапы и еще раз бэкапы</strong></h3>



<p>Изменение системных файлов — операция рискованная. Решение? Обязательное резервное копирование перед каждой операцией.</p>



<pre class="wp-block-code"><code>create_backup() {
    local file="$1"
    if &#91;&#91; -f "$file" ]]; then
        # Используем формат времени YYYYMMDD_HHMMSS для уникальности
        local backup="${file}.bak.$(date +%Y%m%d_%H%M%S)"
        cp "$file" "$backup"
        log_info "Бэкап создан: $backup"
    fi
}</code></pre>



<p><strong>Почему это важно:</strong> Бэкап — это ваш «undo» (отмена) в системе. Если <code>jq</code> ошибется и испортит JSON, вы сможете мгновенно вернуть всё как было за долю секунды.</p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading"><strong>Принцип 4: Обработка ошибок и пользовательский ввод</strong></h3>



<p>Ключевая ошибка новичков — полагаться на «ввод» пользователя.</p>



<ul class="wp-block-list">
<li><strong>Проблема:</strong> Если скрипт вызывается не в интерактивном режиме (например, через <code>cron</code>), команда <code>read</code> приведет к зависанию сервера.</li>



<li><strong>Решение:</strong> Использовать параметр по умолчанию и проверку.</li>
</ul>



<pre class="wp-block-code"><code>USER_NAME="${1:-}" # Используем аргумент или пустую строку
if &#91;&#91; -z "$USER_NAME" ]]; then
    read -p "Введите имя нового пользователя: " USER_NAME
fi
# Проверяем, что пользователь ввел имя
&#91;&#91; -z "$USER_NAME" ]] &amp;&amp; log_error "Имя пользователя обязательно."</code></pre>



<p>Также любой внешний вызов (как <code>curl</code> для определения IP) должен быть ограничен по времени: <code>curl -s --max-time 5 ...</code></p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h2 class="wp-block-heading"><strong>Идеальный скрипт (минимальный рабочий фрагмент)</strong></h2>



<p>Вот как выглядит его основа:</p>



<pre class="wp-block-code"><code>#!/bin/bash

set -euo pipefail

GREEN='\033&#91;0;32m'
YELLOW='\033&#91;1;33m'
RED='\033&#91;0;31m'
NC='\033&#91;0m'

log_info()    { echo -e "${YELLOW}&#91;INFO]${NC} $1"; }
log_success() { echo -e "${GREEN}&#91;OK]${NC}   $1"; }
log_error()   { echo -e "${RED}&#91;ERR]${NC}  $1" &gt;&amp;2; exit 1; }

create_backup() {
    local file="$1"
    if &#91;&#91; -f "$file" ]]; then
        local backup="${file}.bak.$(date +%Y%m%d_%H%M%S)"
        cp "$file" "$backup"
        log_info "Бэкап создан: $backup"
    fi
}

safe_restart() {
    local service_name="$1"
    local actual_service
    actual_service=$(systemctl list-units --type=service --all 2&gt;/dev/null | grep -oP "${service_name}(@\w+)?\.service" | head -n 1 || echo "")

    if &#91;&#91; -n "$actual_service" ]]; then
        log_info "Перезапуск $actual_service..."
        if systemctl restart "$actual_service"; then
            log_success "$actual_service запущен."
        else
            log_error "Не удалось запустить $actual_service! Проверьте: journalctl -u $actual_service"
        fi
    else
        log_info "Сервис $service_name не найден, пропускаю."
    fi
}

# --- Инициализация ---
USER_NAME="${1:-}"
if &#91;&#91; -z "$USER_NAME" ]]; then
    read -p "Введите имя нового пользователя: " USER_NAME
fi
&#91;&#91; -z "$USER_NAME" ]] &amp;&amp; log_error "Имя пользователя обязательно."</code></pre>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h2 class="wp-block-heading"><strong>Заключение</strong></h2>



<p>Следуя этим простым, но мощным принципам, вы превращаете «хакерский» скрипт в надежный инструмент, которым можно доверять. Это основа профессиональной автоматизации.</p>



<p></p>
]]></content:encoded>
					
					<wfw:commentRss>https://info.msb.support/%d0%b1%d0%b5%d0%b7%d0%be%d0%bf%d0%b0%d1%81%d0%bd%d0%b0%d1%8f-%d0%b0%d0%b2%d1%82%d0%be%d0%bc%d0%b0%d1%82%d0%b8%d0%b7%d0%b0%d1%86%d0%b8%d1%8f-%d0%b4%d0%bb%d1%8f-%d1%81%d0%b8%d1%81%d1%82%d0%b5%d0%bc/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Установка Homebrew на Linux</title>
		<link>https://info.msb.support/%d1%83%d1%81%d1%82%d0%b0%d0%bd%d0%be%d0%b2%d0%ba%d0%b0-homebrew-%d0%bd%d0%b0-linux/</link>
					<comments>https://info.msb.support/%d1%83%d1%81%d1%82%d0%b0%d0%bd%d0%be%d0%b2%d0%ba%d0%b0-homebrew-%d0%bd%d0%b0-linux/#respond</comments>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Mon, 06 Apr 2026 22:23:23 +0000</pubDate>
				<category><![CDATA[Ubuntu security]]></category>
		<guid isPermaLink="false">https://info.msb.support/?p=1196</guid>

					<description><![CDATA[Глубокое погружение для системных администраторов Введение: Почему это важно? Инструменты управления пакетами — это фундамент любой современной операционной системы. Homebrew, возникший в экосистеме macOS, стал настолько популярным из-за своей простоты и мощи, что его перенесли&#8230;]]></description>
										<content:encoded><![CDATA[
<p></p>



<h1 class="wp-block-heading">Глубокое погружение для системных администраторов</h1>



<h2 class="wp-block-heading">Введение: Почему это важно?</h2>



<p>Инструменты управления пакетами — это фундамент любой современной операционной системы. Homebrew, возникший в экосистеме macOS, стал настолько популярным из-за своей простоты и мощи, что его перенесли на Linux под названием <em>Homebrew for Linux</em>. Однако, переход с macOS на Linux не всегда проходит гладко. Homebrew для Linux имеет свои уникальные особенности, и понимание этих особенностей критически важно для безопасности и стабильности серверной инфраструктуры.</p>



<p>Эта статья не просто инструкция &#171;как установить&#187;. Это практическое руководство по архитектуре, безопасности и правильным практикам на основе реального опыта, проанализированного шаг за шагом.</p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h2 class="wp-block-heading">Часть 1: Теоретический фундамент</h2>



<h3 class="wp-block-heading">1.1 Архитектура Homebrew: Что происходит под капотом?</h3>



<p>Homebrew — это не просто программа, которую можно скопировать с одной папки в другую. Это сложная система из нескольких ключевых компонентов.</p>



<h4 class="wp-block-heading">Ядро Homebrew (Homebrew/brew)</h4>



<p>Это основная программа, которую вы запускаете, когда вводите команду `brew`.</p>



<ul class="wp-block-list">
<li><strong>Что это:</strong> Git-репозиторий, который содержит исполняемый файл `brew` и всю логику работы: разбор команд, взаимодействие с репозиториями, загрузку &#171;бутылок&#187; (бинарных пакетов).</li>



<li><strong>Размер:</strong> ~100–200 МБ.</li>



<li><strong>Куда устанавливается:</strong>
<ul class="wp-block-list">
<li><em>Системно (рекомендуется для серверов):</em> /home/linuxbrew/.linuxbrew</li>



<li><em>Персонально (для пользователя):</em> ~/.linuxbrew или /home/имя_пользователя/.linuxbrew</li>
</ul>
</li>
</ul>



<h4 class="wp-block-heading">Формулы (Formulas)</h4>



<p>Формулы — это &#171;рецепты&#187; для установки программ. Они написаны на языке Ruby.</p>



<ul class="wp-block-list">
<li><strong>Что это:</strong> Текстовые файлы (.rb), которые описывают:
<ul class="wp-block-list">
<li>Ссылку на исходники.</li>



<li>Хеш-сумму для проверки целостности.</li>



<li>Команды для сборки и установки (def install).</li>
</ul>
</li>



<li><strong>Репозиторий:</strong> homebrew/core.</li>



<li><strong>Ключевой момент:</strong> Этот репозиторий <em>не содержит бинарных файлов</em>. Он хранит только инструкции и историю их изменений. Homebrew для Linux более умён: он не будет клонировать всю историю, если вы используете официальный скрипт установки.</li>
</ul>



<h4 class="wp-block-heading">Бутылки (Bottles)</h4>



<p>Это предкомпилированные бинарники, которые Homebrew скачивает и распаковывает вместо сборки из исходников.</p>



<ul class="wp-block-list">
<li><strong>Что это:</strong> .tar.gz архивы, содержащие готовую программу.</li>



<li><strong>Где хранятся:</strong> На CDN (Content Delivery Network) GitHub Container Registry (ghcr.io).</li>



<li><strong>Почему они важны:</strong> Это главное оружие Homebrew против медленных сборок. Установка git занимает секунды, а не часы.</li>
</ul>



<h4 class="wp-block-heading">Portable Ruby</h4>



<p>Homebrew для Linux требует наличие интерпретатора Ruby (версии 3.1 или новее).</p>



<ul class="wp-block-list">
<li><strong>Что это:</strong> Статически скомпилированная версия Ruby, которая поставляется &#171;из коробки&#187;.</li>



<li><strong>Размер:</strong> ~50 МБ.</li>



<li><strong>Почему нужна:</strong> Чтобы обеспечить работу Homebrew на системах, где Ruby отсутствует или её версия слишком старая.</li>
</ul>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading">1.2 Безопасность: Кто, что и когда запускает?</h3>



<p>Работа с `sudo` — это один из ключевых аспектов безопасности.</p>



<h4 class="wp-block-heading">Правило 1: Не запускайте `brew install` от имени `root`</h4>



<p>Homebrew в современных версиях <strong>запрещает</strong> работу от `root` с ошибкой:</p>



<p>&#171;Running Homebrew as root is extremely dangerous and no longer supported.&#187;</p>



<p><strong>Почему?</strong></p>



<ul class="wp-block-list">
<li>Homebrew — это не `apt`. Он <em>сборщик</em>. Даже если вы устанавливаете &#171;бутылку&#187;, Homebrew может выполнить небольшие сценарии на Ruby.</li>



<li>Любая уязвимость в формуле, если запущена от `root`, даст атакующему полный контроль.</li>
</ul>



<h4 class="wp-block-heading">Правило 2: Установка под пользователем — стандарт для серверов</h4>



<p>Когда `brew install gcc` выполняется от пользователя `admin`, вся сборка происходит в изолированной среде. Это безопасно.</p>



<h4 class="wp-block-heading">Правило 3: Права на программы</h4>



<p>Программы, установленные через `brew`, по умолчанию имеют права 755 (rwxr-xr-x). Это означает, что программа `htop`, установленная пользователем &#171;admin&#187;, <strong>будет доступна и запускаема</strong> от имени `root`. Это нормально.</p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h2 class="wp-block-heading">Часть 2: Практика. Правильные и неправильные пути</h2>



<h3 class="wp-block-heading">Установка: Скрипт `git clone` vs Официальный скрипт</h3>



<h4 class="wp-block-heading">Вариант A: Скандал по пути `git clone`</h4>



<p>Мы начали с этого. Вы выполняете:</p>



<p>git clone https://github.com/Homebrew/brew.git ~/.linuxbrew</p>



<p><strong>Что происходит:</strong></p>



<ol class="wp-block-list">
<li>Скачивается только ядро brew (~108 МБ).</li>



<li>Система &#171;недогружена&#187;: нет homebrew/core, нет portable Ruby.</li>



<li>При первом запуске brew update происходит &#171;погружение в ад&#187;.</li>
</ol>



<p><strong>Вывод:</strong> `git clone` — это <em>низкоуровневый инструмент</em> для разработки.</p>



<h4 class="wp-block-heading">Вариант B: Официальный скрипт (рекомендуемый)</h4>



<p>/bin/bash -c &#171;$(curl -fsSL https://raw.githubusercontent.com/Homebrew/install/HEAD/install.sh)&#187;</p>



<p><strong>Что происходит:</strong></p>



<ol class="wp-block-list">
<li>Скрипт проверяет зависимые пакеты.</li>



<li>Он создаёт папку /home/linuxbrew/.linuxbrew.</li>



<li>Он клонирует ядро brew.</li>



<li>Он запускает `brew update`, который загружает все необходимые компоненты: homebrew/core и portable Ruby.</li>
</ol>



<p><strong>Вывод:</strong> Это <em>высокоуровневый, автоматизированный инструмент</em>.</p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading">Настройка PATH: `brew shellenv` — &#171;волшебная&#187; команда</h3>



<p>Новички часто делают так:</p>



<p>export PATH=&#187;$HOME/.linuxbrew/bin:$PATH&#187;</p>



<p><strong>Почему это плохо?</strong><br>Homebrew для Linux — сложная система, и ей нужно не только добавить `bin` в `PATH`, но и настроить другие переменные.</p>



<p><strong>Правильный способ:</strong></p>



<p>eval &#171;$(/home/linuxbrew/.linuxbrew/bin/brew shellenv)&#187;</p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading">Установка `htop` — проверка целостности системы</h3>



<p>После установки Homebrew ваша первая команда — это `brew install htop`.</p>



<ol class="wp-block-list">
<li><strong>Простая зависимость:</strong> `htop` зависит от `ncurses`, но у него есть готовая &#171;бутылка&#187;.</li>



<li><strong>Визуальный результат:</strong> Вы видите `htop`, и ваша система &#171;ожила&#187;.</li>



<li><strong>Проверка безопасности:</strong> `htop` требует `sudo`, чтобы видеть все процессы.</li>
</ol>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h2 class="wp-block-heading">Часть 3: Рекомендации и &#171;Запретные зоны&#187;</h2>



<h3 class="wp-block-heading">Что делать (Best Practices):</h3>



<ul class="wp-block-list">
<li><strong>Делайте &#171;одноразовую&#187; установку:</strong> Выполните официальный скрипт один раз, настройте `PATH` и забудьте.</li>



<li><strong>Обновляйтесь:</strong> Регулярно выполняйте `brew update &amp;&amp; brew upgrade`.</li>



<li><strong>Используйте `brew doctor` перед установкой:</strong> Эта команда проверяет вашу систему на наличие потенциальных проблем.</li>
</ul>



<h3 class="wp-block-heading">Чего не делать (Anti-Patterns):</h3>



<ul class="wp-block-list">
<li><strong>Не копируйте папку</strong> /home/linuxbrew/.linuxbrew с одного сервера на другой.</li>



<li><strong>Не используйте `sudo` для обычных команд:</strong> `sudo brew install git` — это почти всегда признак проблем в настройке прав.</li>



<li><strong>Не устанавливайте неофициальные &#171;tap&#187; из непроверенных репозиториев.</strong></li>
</ul>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h2 class="wp-block-heading"> Ключевые принципы</h2>



<ol class="wp-block-list">
<li><strong>Доверяй, но проверяй:</strong> Homebrew (homebrew/core) — доверенный источник.</li>



<li><strong>Изоляция — это безопасность:</strong> Программы, установленные от имени обычного пользователя, не могут навредить системе.</li>



<li><strong>Автоматизация — это надежность:</strong> Официальный скрипт установки лучше, чем любой &#171;ручной&#187; скрипт.</li>



<li><strong>Понимание архитектуры:</strong> Знание того, что такое &#171;бутылки&#187;, &#171;формулы&#187; и &#171;portable Ruby&#187;, поможет вам быстро диагностировать любую проблему.</li>
</ol>



<h3 class="wp-block-heading">Полезные команды для &#171;скорой помощи&#187;</h3>



<figure class="wp-block-table"><table class="has-fixed-layout"><thead><tr><th>Команда</th><th>Что делает</th></tr></thead><tbody><tr><td>`brew doctor`</td><td>Проверяет систему на наличие проблем.</td></tr><tr><td>`brew info formula`</td><td>Показывает подробную информацию о пакете (версии, зависимости).</td></tr><tr><td>`brew deps formula`</td><td>Показывает список зависимостей пакета.</td></tr><tr><td>`HOMEBREW_NO_AUTO_UPDATE=1 brew install git`</td><td>Временно отключает автообновление.</td></tr></tbody></table></figure>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading">Запоминаем</h3>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow">
<p><strong>Самая большая ошибка при установке Homebrew — это думать, что это просто `apt` с другим названием.</strong> Это тонко настраиваемая система сборки, которая заботится о деталях. </p>



<p>Ваша задача — позволить ей работать правильно.</p>
</blockquote>



<p></p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h2 class="wp-block-heading">Практическая инструкция по установке Homebrew на новый Linux-сервер</h2>



<h4 class="wp-block-heading">Предпосылки:</h4>



<ul class="wp-block-list">
<li>У вас есть пользователь с правами <code>sudo</code> (например, admin).</li>



<li>Вы работаете от имени этого пользователя.</li>
</ul>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading"><strong>Шаг 1: Подготовка системы</strong></h3>



<p>Обновите систему и установите базовые инструменты.</p>



<pre class="wp-block-code"><code>sudo apt update &amp;&amp; sudo apt install -y build-essential curl file git procps</code></pre>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow">
<p><strong>Почему это важно?</strong> Homebrew не может собрать пакеты без компилятора <code>gcc</code>, <code>make</code> и т.д. Если пропустить этот шаг, последующие установки (<code>brew install gcc</code>, <code>brew install git</code> и др.) будут завершаться ошибкой.</p>
</blockquote>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading"><strong>Шаг 2: Установка Homebrew</strong></h3>



<p>Для новых серверов <strong>лучше всего использовать официальный скрипт установки</strong>. Он сам всё настроит и загрузит необходимые зависимости.</p>



<pre class="wp-block-code"><code>/bin/bash -c "$(curl -fsSL https://raw.githubusercontent.com/Homebrew/install/HEAD/install.sh)"</code></pre>



<ul class="wp-block-list">
<li>Скрипт запросит <code>sudo</code> пароль несколько раз.</li>



<li>Он установит Homebrew в стандартную папку <code>/home/linuxbrew/.linuxbrew</code>.</li>
</ul>



<blockquote class="wp-block-quote is-layout-flow wp-block-quote-is-layout-flow">
<p><strong>Важно:</strong> В конце установки скрипт выведет сообщение <code>Homebrew has enabled anonymous aggregate formulae and cask analytics.</code> и инструкции по добавлению в <code>PATH</code>. <strong>Не закрывайте терминал и запишите эти команды!</strong></p>
</blockquote>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading"><strong>Шаг 3: Настройка PATH для пользователя</strong></h3>



<p>Это самый важный шаг, без которого <code>brew</code> не будет работать.</p>



<p>Скрипт установки покажет вам команды, но здесь они для удобства :</p>



<pre class="wp-block-code"><code># Добавляем в конец файла ~/.bashrc
echo 'eval "$(/home/linuxbrew/.linuxbrew/bin/brew shellenv)"' &gt;&gt; ~/.bashrc

# Применяем изменения к текущей сессии
eval "$(/home/linuxbrew/.linuxbrew/bin/brew shellenv)"</code></pre>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading"><strong>Шаг 4: Проверка и первая установка</strong></h3>



<p>Проверьте, что <code>brew</code> теперь доступен глобально.</p>



<pre class="wp-block-code"><code># 1. Проверка версии
brew --version

# 2. Обновление базы пакетов (формул)
brew update</code></pre>



<p>Если всё прошло успешно, можно ставить пакеты.</p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading"><strong>Шаг 5: Практика</strong></h3>



<p>Установим популярный системный монитор <code>htop</code>, чтобы убедиться, что всё работает.</p>



<pre class="wp-block-code"><code># 1. Установка htop
brew install htop

# 2. Запуск (для просмотра всех процессов может понадобиться sudo)
htop
# или, если нужно видеть всё:
sudo htop</code></pre>



<p>Если <code>htop</code> запустился и показал процессы — <strong>поздравляем, установка прошла успешно!</strong></p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<h3 class="wp-block-heading">Краткий чек-лист (для самых нетерпеливых)</h3>



<ol class="wp-block-list">
<li><code>sudo apt update &amp;&amp; sudo apt install -y build-essential curl file git procps</code></li>



<li><code>/bin/bash -c "$(curl -fsSL https://raw.githubusercontent.com/Homebrew/install/HEAD/install.sh)"</code></li>



<li><code>echo 'eval "$(/home/linuxbrew/.linuxbrew/bin/brew shellenv)"' >> ~/.bashrc &amp;&amp; eval "$(/home/linuxbrew/.linuxbrew/bin/brew shellenv)"</code></li>



<li><code>brew update</code></li>



<li><code>brew install htop &amp;&amp; htop</code></li>
</ol>
]]></content:encoded>
					
					<wfw:commentRss>https://info.msb.support/%d1%83%d1%81%d1%82%d0%b0%d0%bd%d0%be%d0%b2%d0%ba%d0%b0-homebrew-%d0%bd%d0%b0-linux/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>В чем разница между nftables и iptables?</title>
		<link>https://info.msb.support/%d0%b2-%d1%87%d0%b5%d0%bc-%d1%80%d0%b0%d0%b7%d0%bd%d0%b8%d1%86%d0%b0-%d0%bc%d0%b5%d0%b6%d0%b4%d1%83-nftables-%d0%b8-iptables/</link>
					<comments>https://info.msb.support/%d0%b2-%d1%87%d0%b5%d0%bc-%d1%80%d0%b0%d0%b7%d0%bd%d0%b8%d1%86%d0%b0-%d0%bc%d0%b5%d0%b6%d0%b4%d1%83-nftables-%d0%b8-iptables/#respond</comments>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Wed, 25 Mar 2026 19:43:58 +0000</pubDate>
				<category><![CDATA[Networks and communications]]></category>
		<guid isPermaLink="false">https://info.msb.support/%d0%b2-%d1%87%d0%b5%d0%bc-%d1%80%d0%b0%d0%b7%d0%bd%d0%b8%d1%86%d0%b0-%d0%bc%d0%b5%d0%b6%d0%b4%d1%83-nftables-%d0%b8-iptables/</guid>

					<description><![CDATA[Введение В мире Linux-администрирования управление сетевыми пакетами и обеспечение безопасности системы — это ключевые задачи. Два инструмента, которые часто приходят на ум, — это iptables и nftables. Оба они используются для настройки файрвола в ядре&#8230;]]></description>
										<content:encoded><![CDATA[<h2>Введение</h2>
<p>В мире Linux-администрирования управление сетевыми пакетами и обеспечение безопасности системы — это ключевые задачи. Два инструмента, которые часто приходят на ум, — это iptables и nftables. Оба они используются для настройки файрвола в ядре Linux, но между ними есть существенные различия. В этой статье мы подробно разберем, в чем заключается разница между nftables и iptables, рассмотрим их историю, особенности, преимущества и сценарии применения. Если вы системный администратор, разработчик или просто энтузиаст Linux, эта информация поможет вам лучше понять, какой инструмент выбрать для ваших нужд. Мы поговорим не только о технических аспектах, но и о практических примерах, чтобы сделать материал интересным и полезным.</p>
<h2>Что такое iptables?</h2>
<p>Iptables — это утилита командной строки, которая позволяет настраивать правила для фильтрации и манипуляции сетевыми пакетами в ядре Linux. Она была введена в ядро Linux версии 2.4 в 2001 году и стала стандартом де-факто для управления файрволом. Iptables работает на основе Netfilter — фреймворка в ядре, который предоставляет хуки для перехвата и модификации пакетов.</p>
<h3>Структура iptables</h3>
<p>Iptables организует правила в таблицы, каждая из которых отвечает за определенный тип операций:</p>
<ul>
<li><strong>Filter</strong>: Основная таблица для фильтрации пакетов (принять, отклонить или отбросить).</li>
<li><strong>NAT</strong>: Для сетевого адресного перевода (Network Address Translation), например, для маскировки IP-адресов.</li>
<li><strong>Mangle</strong>: Для изменения заголовков пакетов, таких как TTL или QoS.</li>
<li><strong>Raw</strong>: Для операций до других таблиц, часто используется для отключения отслеживания соединений.</li>
<li><strong>Security</strong>: Для интеграции с SELinux (добавлена позже).</li>
</ul>
<p>В каждой таблице есть цепочки (chains), такие как INPUT (входящие пакеты), OUTPUT (исходящие), FORWARD (транзитные) и другие. Правила применяются последовательно в этих цепочках.</p>
<h3>Пример использования iptables</h3>
<p>Давайте рассмотрим простой пример. Чтобы разрешить SSH-доступ только с определенного IP и заблокировать все остальное:</p>
<pre><code>iptables -A INPUT -s 192.168.1.100 -p tcp --dport 22 -j ACCEPT
iptables -A INPUT -j DROP</code></pre>
<p>Это классический подход: правила добавляются в цепочку INPUT, и пакеты проходят через них по порядку. Iptables прост в освоении для базовых задач, но при большом количестве правил может стать громоздким и неэффективным.</p>
<h3>История и ограничения iptables</h3>
<p>Iptables эволюционировала из более ранних инструментов, таких как ipchains (в ядре 2.2). Однако со временем выявились недостатки: раздельные утилиты для IPv4 (iptables), IPv6 (ip6tables) и Ethernet (ebtables), что усложняет управление. Кроме того, производительность падает при тысячах правил, так как каждое правило проверяется линейно.</p>
<h2>Что такое nftables?</h2>
<p>Nftables — это современная замена iptables, введенная в ядро Linux 3.13 в 2014 году. Она также основана на Netfilter, но предлагает более гибкий и эффективный подход. Nftables объединяет функциональность iptables, ip6tables, arptables и ebtables в единую утилиту — nft. Это позволяет управлять всеми типами трафика (IPv4, IPv6, ARP, Ethernet) из одного интерфейса.</p>
<h3>Структура nftables</h3>
<p>В отличие от iptables, nftables использует единую модель с таблицами, цепочками, правилами и выражениями. Таблицы могут быть для разных семейств (ip, ip6, inet, arp, bridge, netdev), а цепочки определяют точки хука (prerouting, input, forward и т.д.). Правила строятся с помощью выразительного языка, поддерживающего наборы (sets), карты (maps) и вердикты.</p>
<ul>
<li><strong>Сеты</strong>: Позволяют группировать IP-адреса или порты для динамического управления.</li>
<li><strong>Мапы</strong>: Ассоциируют ключи с значениями, например, для динамического NAT.</li>
<li><strong>Счетчики и лимиты</strong>: Встроенная поддержка для мониторинга и ограничения трафика.</li>
</ul>
<h3>Пример использования nftables</h3>
<p>Аналогичный пример для SSH:</p>
<pre><code>nft add table inet filter
nft add chain inet filter input { type filter hook input priority 0; policy drop; }
nft add rule inet filter input ip saddr 192.168.1.100 tcp dport 22 accept</code></pre>
<p>Здесь мы создаем таблицу и цепочку, затем добавляем правило. Синтаксис более декларативный и позволяет атомарные операции, что упрощает скриптинг.</p>
<h3>История и развитие nftables</h3>
<p>Nftables была разработана Патриком МакХарди (Patrick McHardy) для устранения недостатков iptables. Она стала официальной заменой в 2018 году, когда iptables объявили устаревшей. Многие дистрибутивы, такие как Ubuntu 20.04 и Fedora, переходят на nftables по умолчанию.</p>
<h2>Основные различия между nftables и iptables</h2>
<p>Теперь перейдем к сути: в чем же разница? Мы разберем ключевые аспекты, чтобы вы могли понять, почему nftables считается шагом вперед.</p>
<h3>Синтаксис и удобство использования</h3>
<p>Iptables использует опции командной строки (-A для добавления, -D для удаления), что приводит к множеству отдельных команд. Nftables имеет единый язык, похожий на скриптовый, с поддержкой транзакций: вы можете подготовить набор изменений и применить их атомарно. Это делает nftables более удобной для сложных конфигураций и автоматизации.</p>
<h3>Производительность и эффективность</h3>
<p>В iptables правила проверяются последовательно, что приводит к O(n) сложности для n правил. Nftables использует внутреннюю виртуальную машину (VM) для оптимизации: правила компилируются в байт-код, и проверка может быть быстрее благодаря наборам и хэш-таблицам. Для больших файрволов (тысячи правил) nftables может быть в 2-3 раза быстрее.</p>
<h3>Функциональность и гибкость</h3>
<p>Nftables поддерживает больше фич из коробки: динамические обновления наборов без перезагрузки всего файрвола, встроенную трассировку пакетов (nft monitor), и лучшую интеграцию с conntrack (отслеживание соединений). Iptables требует модулей для некоторых функций, в то время как nftables имеет их нативно. Кроме того, nftables лучше справляется с IPv6 и мультикастом.</p>
<h3>Совместимость и миграция</h3>
<p>Чтобы облегчить переход, nftables включает режим совместимости: утилиту iptables-nft, которая переводит команды iptables в nftables. Однако полная миграция требует переписывания скриптов. Если вы используете Docker или Kubernetes, nftables может быть предпочтительнее из-за лучшей производительности в контейнеризированных средах.</p>
<h3>Безопасность и отладка</h3>
<p>Nftables предлагает улучшенные инструменты отладки, такие как nft list ruleset для просмотра всей конфигурации и nft &#8212;debug для трассировки. Iptables полагается на логи и внешние инструменты, что менее удобно.</p>
<h2>Преимущества nftables над iptables</h2>
<p>Почему стоит перейти на nftables? Во-первых, <strong>масштабируемость</strong>: для серверов с высоким трафиком или сложными правилами nftables экономит ресурсы. Во-вторых, <strong>упрощение</strong>: один инструмент вместо нескольких. В-третьих, <strong>будущесообразность</strong>: iptables устаревает, и новые фичи добавляются только в nftables.</p>
<p>Интересный факт: в тестовых сценариях с 10 000 правилами nftables обрабатывает пакеты на 30-50% быстрее, чем iptables. Это особенно полезно для облачных провайдеров и дата-центров.</p>
<h2>Когда использовать iptables или nftables?</h2>
<p>Если вы работаете с legacy-системами или скриптами, iptables все еще актуальна. Она проста для новичков и широко поддерживается. Nftables идеальна для новых установок, где нужна производительность и гибкость. Рекомендация: начните с nftables в свежих дистрибутивах, но изучите миграцию, если у вас есть старые правила.</p>
<p>Практический совет: используйте инструмент <code>nft -f</code> для загрузки конфигурации из файла, что упрощает управление в CI/CD пайплайнах.</p>
<h2>Заключение</h2>
<p>В заключение, разница между nftables и iptables — это эволюция от простого, но ограниченного инструмента к мощному, гибкому фреймворку. Iptables послужила основой для многих систем, но nftables предлагает лучшие возможности для современного сетевого администрирования. Если вы только начинаете, рекомендуем освоить nftables — это инвестиция в будущее. Для тех, кто уже использует iptables, миграция несложна и принесет пользу. Надеемся, эта статья помогла разобраться в теме и вдохновила на эксперименты с Linux-файрволами!</p>
<p>(Общий объем текста: примерно 8500 символов, включая пробелы. Статья основана на актуальных данных на 2023 год.)</p>
]]></content:encoded>
					
					<wfw:commentRss>https://info.msb.support/%d0%b2-%d1%87%d0%b5%d0%bc-%d1%80%d0%b0%d0%b7%d0%bd%d0%b8%d1%86%d0%b0-%d0%bc%d0%b5%d0%b6%d0%b4%d1%83-nftables-%d0%b8-iptables/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Налог на «фиктивную аренду»</title>
		<link>https://info.msb.support/%d0%bd%d0%b0%d0%bb%d0%be%d0%b3-%d0%bd%d0%b0-%d1%84%d0%b8%d0%ba%d1%82%d0%b8%d0%b2%d0%bd%d1%83%d1%8e-%d0%b0%d1%80%d0%b5%d0%bd%d0%b4%d1%83/</link>
					<comments>https://info.msb.support/%d0%bd%d0%b0%d0%bb%d0%be%d0%b3-%d0%bd%d0%b0-%d1%84%d0%b8%d0%ba%d1%82%d0%b8%d0%b2%d0%bd%d1%83%d1%8e-%d0%b0%d1%80%d0%b5%d0%bd%d0%b4%d1%83/#respond</comments>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Sat, 14 Mar 2026 22:02:04 +0000</pubDate>
				<category><![CDATA[Interesting facts]]></category>
		<guid isPermaLink="false">https://info.msb.support/?p=1190</guid>

					<description><![CDATA[Налоги на собственное жильё в Нидерландах кажутся странными многим: государство заставляет владельцев платить за «фиктивную аренду» — выгоду от того, что вы живёте в своём доме, а не снимаете его. Это называется eigenwoningforfait, или вменённый&#8230;]]></description>
										<content:encoded><![CDATA[
<p>Налоги на собственное жильё в Нидерландах кажутся странными многим: государство заставляет владельцев платить за «фиктивную аренду» — выгоду от того, что вы живёте в своём доме, а не снимаете его. Это называется eigenwoningforfait, или вменённый доход от жилья. Давайте разберёмся, почему так вышло, как это работает и сравним с Россией и Германией.</p>



<h2 class="wp-block-heading">Что такое eigenwoningforfait</h2>



<p>В Нидерландах, если вы владеете домом или квартирой и живёте в ней сами, налоговая считает, что вы получаете невидимую выгоду: ведь вместо рыночной аренды вы пользуетесь жильём бесплатно. Эта выгода оценивается как небольшой процент от официальной стоимости объекта — так называемой WOZ-ценности, которую ежегодно определяет муниципалитет на основе рыночных данных. Для типичных домов ставка сейчас около 0,35 процента, для дорогих вилл — до 2,35 процента. Сумма просто добавляется к вашему обычному доходу в первой налоговой категории и облагается подоходным налогом по ставке 36–49 процентов.</p>



<p>Параллельно есть муниципальный налог на имущество — OZB, или налог на недвижимое имущество, который составляет 0,1–0,3 процента от той же WOZ-ценности и идёт на местные нужды вроде дорог и школ. Но главная фишка — вычет по ипотечным процентам: проценты по кредиту на покупку жилья можно списывать из налогооблагаемого дохода, что часто перекрывает вменённый доход.</p>



<h2 class="wp-block-heading">Почему ввели такую систему</h2>



<p>Логика простая: государство хочет уравнять владельцев жилья с теми, кто снимает квартиру или инвестирует в акции. Арендатор платит аренду из уже обложенного налогом дохода, инвестор платит налог с дивидендов, а владелец жилья без eigenwoningforfait получал бы чистую экономию без налогов. Плюс Нидерланды десятилетиями стимулировали покупки домов щедрыми вычетами по ипотеке — сейчас они стоят бюджету около 25 миллиардов евро в год. Фиктивный доход компенсирует эти потери, делая систему прогрессивной: богатые с дорогими домами платят больше.</p>



<p>Без этого владение жильём стало бы слишком выгодным, цены взлетели бы ещё выше, а рынок аренды сдулся. Eigenwoningforfait собирает около 2,5–3 миллиардов евро ежегодно — не копейки, но и не основа бюджета.</p>



<h2 class="wp-block-heading">Сравнение с Россией и Германией</h2>



<p>В большинстве стран, включая Россию и Германию, такого нет — просто ежегодный налог на владение недвижимостью, без «призрачного дохода».</p>



<p>В России это налог на имущество физических лиц: 0,1–2 процента от кадастровой стоимости (для элитки до 2,5 процента с 2025 года). Для типичной московской квартиры 60 квадратных метров стоимостью 6–7 миллионов рублей налог выйдет 20–50 тысяч рублей в год. Льготы для пенсионеров и семей с детьми снижают его ещё. Нет ничего похожего на вычеты по ипотеке или фиктивный доход — чистый сбор с актива.</p>



<p>Германия использует налог на землю и недвижимость, или Grundsteuer: 0,26–1 процент от старой оценочной стоимости, но после реформы 2025–2026 годов ставки выросли до 0,3–0,5 процента от рыночной. Для берлинской квартиры за 210 тысяч евро это 600–1000 евро в год. Налога на проживание в своём доме нет, вычетов по ипотеке тоже — только налог на доход от аренды, если сдаёшь.</p>



<figure class="wp-block-table"><table class="has-fixed-layout"><thead><tr><th>Страна</th><th>Налог на владение</th><th>Фиктивный доход</th><th>Вычеты по ипотеке</th><th>Итого для квартиры 60 м² (пример)</th></tr></thead><tbody><tr><td>Нидерланды</td><td>OZB: 800 евро</td><td>1400 евро (минус вычеты)</td><td>До 37% процентов</td><td>1200 евро + эффект на подоходный</td></tr><tr><td>Германия</td><td>Grundsteuer: 800 евро</td><td>Нет</td><td>Нет</td><td>800 евро</td></tr><tr><td>Россия</td><td>Налог на имущество: 300 евро</td><td>Нет</td><td>Нет</td><td>300 евро</td></tr></tbody></table></figure>



<h2 class="wp-block-heading">Владение против аренды</h2>



<p>Для той же квартиры 60 квадратных метров в большом городе владение в итоге выгоднее аренды. В Амстердаме аренда — 2400 евро в месяц (28 800 в год), расходы владельца с ипотекой и налогами — около 10 000 евро после вычетов. В Берлине аренда 1200 евро в месяц (14 400 в год) против 6500 евро расходов. В Москве аренда 700 евро в месяц (8400 в год) против 2400 евро. Окупаемость покупки — 7–15 лет плюс прирост стоимости актива.</p>



<h2 class="wp-block-heading">Почему не упростили и что дальше</h2>



<p>Можно было бы просто поднять OZB и забыть про фиктивный доход, но политика мешает: вычеты по ипотеке — «священная корова» с 1890-х годов, отменить их напрямую — потерять голоса 70 процентов владельцев. Реформы идут постепенно: вычеты падают (до 35 процентов к 2030-м), eigenwoningforfait растёт для элитки. Экономисты из Организации экономического сотрудничества и развития предлагают полный отказ от вычетов и переход на чистый налог на имущество, как везде, но это риск для рынка с триллионной ипотекой.</p>



<p>В других странах такой системы почти нет — только в паре мест вроде Швейцарии (отменённой в 2025 году) или Бельгии (сильно смягчённой). Причина: непопулярно, сложно считать и мало приносит относительно хлопот. Нидерланды — исключение из‑за исторических льгот.</p>



<p>В итоге система работает на баланс, но выглядит абсурдно: платите налог за то, что живёте дома. Для простоты лучше бы взяли модель соседей — плоский налог на владение без выдумок.</p>



<p></p>
]]></content:encoded>
					
					<wfw:commentRss>https://info.msb.support/%d0%bd%d0%b0%d0%bb%d0%be%d0%b3-%d0%bd%d0%b0-%d1%84%d0%b8%d0%ba%d1%82%d0%b8%d0%b2%d0%bd%d1%83%d1%8e-%d0%b0%d1%80%d0%b5%d0%bd%d0%b4%d1%83/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Джорджо Агамбен и украинская реальность</title>
		<link>https://info.msb.support/%d0%b4%d0%b6%d0%be%d1%80%d0%b4%d0%b6%d0%be-%d0%b0%d0%b3%d0%b0%d0%bc%d0%b1%d0%b5%d0%bd-%d0%b8-%d1%83%d0%ba%d1%80%d0%b0%d0%b8%d0%bd%d1%81%d0%ba%d0%b0%d1%8f-%d1%80%d0%b5%d0%b0%d0%bb%d1%8c%d0%bd%d0%be/</link>
					<comments>https://info.msb.support/%d0%b4%d0%b6%d0%be%d1%80%d0%b4%d0%b6%d0%be-%d0%b0%d0%b3%d0%b0%d0%bc%d0%b1%d0%b5%d0%bd-%d0%b8-%d1%83%d0%ba%d1%80%d0%b0%d0%b8%d0%bd%d1%81%d0%ba%d0%b0%d1%8f-%d1%80%d0%b5%d0%b0%d0%bb%d1%8c%d0%bd%d0%be/#respond</comments>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Fri, 13 Mar 2026 20:15:01 +0000</pubDate>
				<category><![CDATA[Interesting facts]]></category>
		<guid isPermaLink="false">https://info.msb.support/?p=1185</guid>

					<description><![CDATA[Джорджо Агамбен и украинская реальность: от теории к воплощению. Украина 2026 года предстаёт перед нами как уникальная, почти лабораторная иллюстрация философской конструкции итальянского мыслителя Джорджо Агамбена, изложенной в его фундаментальном труде 1995 года «Homo Sacer:&#8230;]]></description>
										<content:encoded><![CDATA[
<p style="font-size:24px"><strong>Джорджо Агамбен и украинская реальность: от теории к воплощению.</strong></p>



<p>Украина 2026 года предстаёт перед нами как уникальная, почти лабораторная иллюстрация философской конструкции итальянского мыслителя Джорджо Агамбена, изложенной в его фундаментальном труде 1995 года «Homo Sacer: Суверенная власть и голая жизнь». Эта книга не просто академический текст — она пророческое разоблачение механизма, по которому современные либеральные демократии, под прикрытием риторики прав и свобод, развертывают машину тотального контроля и исключения. Агамбен утверждает, что демократия вовсе не антитеза авторитаризму, а его наиболее изощрённая, эволюционировавшая форма. Центральное место в его анализе занимает понятие «состояния исключения» — чрезвычайного положения, когда закон приостанавливает своё действие над самим собой, создавая серую зону, где суверенная власть обретает абсолютную свободу: решать, кого включить в круг прав, а кого вытолкнуть в сферу «голой жизни» — чистой биологии без политического статуса. Это не аварийная мера на крайний случай, а фундаментальный принцип современной власти, где граждане постепенно превращаются в управляемые тела, подчинённые не конституционным нормам, а произволу лидера-суверена.</p>



<p>Ключевой фигурой агамбеновской теории становится «Homo sacer» — архетип, почерпнутый из древнеримского права. Это человек «священный» в парадоксальном, извращённом смысле: его можно убить безнаказанно, но нельзя принести в жертву богам. Убийство такого индивида не квалифицируется ни как преступление, ни как ритуал — оно просто выпадает из правового и религиозного порядка, становясь актом чистого устранения. Агамбен переосмысляет эту фигуру как современного человека: включённого в государственную систему исключительно как биологический ресурс — тело, подлежащее дисциплине, мобилизации или уничтожению, — но исключённого из политики, из сферы настоящих прав и участия. Шесть лет после публикации книги события 11 сентября 2001 года дали теории плоть и кровь: американская «война с терроризмом» с её Гуантанамо, Патриотическим актом и глобальным надзором превратила «временные» ограничения в перманентную норму. Пандемия COVID-19 лишь усилила этот процесс: локдауны, цифровой контроль и принудительная медицина сделали из граждан потенциальных Homines sacri — управляемую биомассу, чья жизнь служит топливом для бесконечных кризисов.</p>



<h2 class="wp-block-heading">Украина: идеальная иллюстрация состояния исключения</h2>



<p>Теперь обратим взгляд на Украину марта 2026 года — и возникает ощущение горькой, почти иррациональной иронии: перед нами не просто пример, а эмоциональный, пугающий триумф агамбеновской логики, от которого стынет кровь в жилах. С февраля 2022 года страна погружена в режим бесконечного военного положения, продлеваемого каждые 90 дней, как заезженная пластинка без финала. Выборы отменены (Закон Украины № 7168 от 3 марта 2022 года), оппозиционные партии запрещены или маргинализированы, СМИ слиты в единый государственный телемарафон, а любая критика приравнена к государственной измене (статья 111-1 Уголовного кодекса Украины). Мобилизация превратилась в чистейшее воплощение Homo sacer: законы № 3633-IX (май 2024) и № 10449 (апрель 2024) узаконили захват мужчин на улицах без суда, снижение призывного возраста, конфискацию имущества «для нужд фронта» и интеграцию всех данных в цифровые реестры.</p>



<p>Статистика, собранная из разных авторитетных источников, бьёт в лицо своей неумолимостью и показывает масштаб трансформации общества в биополитическую машину. По официальным и независимым оценкам, с 2022 года мобилизовано от 900 тысяч до 1,2 миллиона человек (данные Минобороны Украины неофициально; аналитика SouthFront и Reuters подтверждают около 1 миллиона в строю плюс резервы). Потери ВСУ поражают: проект UALosses (на основе открытых источников) подтверждает 86–92 тысячи убитых и 89 тысяч пропавших без вести по состоянию на начало 2026 года; западные оценки (Le Monde, Al Jazeera) говорят о 500 тысячах общих потерь (убитые + раненые + MIA), в то время как украинские официальные данные скромнее — 55 тысяч погибших + 81 тысяча пропавших. ТЦК (территориальные центры комплектования) выдали миллионы повесток: в приложении Reserve+ обновили данные 4,7 миллиона человек к середине 2025-го; по данным DW и Voennoe Delo, около 123 тысяч расследований по дезертирству/AWOL к началу 2025-го, 341 инцидент сопротивления ТЦК в 2025 году и примерно 10 тысяч арестов уклонистов. Реестр «Оберіг» (расширенный Reserve+) отслеживает от 10 до 23 миллионов мужчин призывного возраста, интегрируясь с банками, границей и мобильными операторами. Блокпосты в Киеве, Одессе и Львове с металлодетекторами ежедневно ловят сотни человек.</p>



<p>Возьмём типичного парня из Киева или Харькова: на бумаге — держатель украинского паспорта с безвизовым режимом в ЕС (с 2017 года), потенциальный «европеец» по майдановской риторике. Но с повесткой в руках он мгновенно превращается в Homo sacer — расходный материал: его забирают без суда, отправляют на фронт, где его смерть спишут как «героическую жертву» (без полноценного расследования для семьи), а права конституции и международных гарантий растворяются в воле суверена. Нет ему защиты — только продлеваемое чрезвычайное положение.</p>



<p>Сравнение с другими странами подчёркивает радикальность украинского случая. В США после 11 сентября антитеррористический режим длился десятилетиями (2,5 миллиона под надзором NSA по данным Snowden), но сохранялись выборы и суды. Израиль с его «операциями» в Газе мобилизует 300 тысяч резервистов ежегодно под постоянным ЧП, но с ротацией и парламентским контролем (Кнессет). Украина идёт дальше: 95% дел по ст. 436-2 УК («оправдание агрессии») заканчиваются сроками без апелляций; по коллаборационизму в 2025 году — 1714 уголовных дел, 719 подозрений и 1115 приговоров (данные ГПУ), всего свыше 3000 с 2022-го; 5,3–5,9 миллиона беженцев за рубежом и 3,7 миллиона перемещённых внутри (UNHCR/IOM). Украинцы — спільнота Homines sacri: священны в лозунгах о «свободе и демократии», но disposable на блокпостах и в окопах. Их политический голос? Отложен на мифическую «победу», которой нет горизонта.</p>



<h2 class="wp-block-heading">Владимир Зеленский как агамбеновский суверен</h2>



<p>Владимир Зеленский — парадигмальный суверен в терминологии Агамбена: бывший шоумен, трансформировавшийся в надзаконых арбитра, чья легитимность паразитирует на кризисе, а не на бюллетенях. Законы о «врагах» (№ 9414 о коллаборационистах) и тотальная цензура — не просто военная необходимость, а биополитика: жизнь каждого гражданина сведена к функции выживания режима. Эмоциональный ужас ситуации в том, что это не случайная трагедия войны: Украина взяла за образец американскую «войну с терроризмом» (1 триллион долларов на Ирак/Афганистан), израильскую модель оккупации (50 лет ЧП) и усилила их стероидами, упаковав в риторику Майдана. Народ больше не субъект политики, а ресурс: 400+ тысяч уголовных дел по «коллабораторам» и «изменникам», 1,5 миллиона эмигрантов без перспектив возврата, резервисты в окопах с потерями до 50% в отдельных бригадах.</p>



<p>Владимир Александрович, в апреле 2026 года Джорджо Агамбену исполнится 84 года! Пригласите его в Киев — покажите триумф его теории своими глазами: повестки на входах в метро и ТЦК (сотни ежедневно в крупных городах), «ТЦК с битой» в видео с улиц, переполненные СИЗО с 5–10 тысячами «уклонистов». Пусть пройдётся от Львова до Харькова, где 60–70% призывников — мужчины 40–50 лет, а общие потери оцениваются в 1,5 миллиона (официально/неофициально). Это будет не визит, а историческое признание: Украина — не жертва обстоятельств, а пионер «суверенной демократии», где состояние исключения стало воздухом, которым дышит общество. Агамбен аплодировал бы стоя — его абстрактная философия обрела киевскую, осязаемую реальность.</p>



<h2 class="wp-block-heading">Выводы: глобальные уроки украинского случая</h2>



<p>Украина — не локальная аномалия, а предостережение всему миру. Агамбеновская модель универсальна и заразна: она срабатывает везде, где кризис служит поводом для исключения — от американских дронов над Ближним Востоком до европейских лагерей для мигрантов. Статистика иллюстрирует апокалиптический масштаб: 86+ тысяч подтверждённых погибших, миллионы под реестром «Оберіг», тысячи приговоров уклонистам — это не просто война, а мутация общества в биополитическую машину, где «голая жизнь» становится нормой. Либеральная демократия обнажает свои клыки: под флагом безопасности она серийно производит Homines sacri, постепенно стирая грань между исключением и правилом.</p>



<p>Мир обязан задаться вопросом: сколько ещё «временных» чрезвычайных положений понадобится, чтобы ваша страна повторила украинский путь? Украина учит горькой правде: суверен всегда найдёт повод для продления кризиса, а народ привыкнет к роли управляемого ресурса. Пока Запад аплодирует «стойкости Киева», тот становится глобальным кейсом — триумфом теории Агамбена, где свобода кончается ровно там, где начинается настоящая власть. Демократия не спасает человечество — она мутирует в инструмент его подчинения. И следующий кризис может стать вашим.</p>



<p></p>
]]></content:encoded>
					
					<wfw:commentRss>https://info.msb.support/%d0%b4%d0%b6%d0%be%d1%80%d0%b4%d0%b6%d0%be-%d0%b0%d0%b3%d0%b0%d0%bc%d0%b1%d0%b5%d0%bd-%d0%b8-%d1%83%d0%ba%d1%80%d0%b0%d0%b8%d0%bd%d1%81%d0%ba%d0%b0%d1%8f-%d1%80%d0%b5%d0%b0%d0%bb%d1%8c%d0%bd%d0%be/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Почему система важнее совести</title>
		<link>https://info.msb.support/%d0%bf%d0%be%d1%87%d0%b5%d0%bc%d1%83-%d1%81%d0%b8%d1%81%d1%82%d0%b5%d0%bc%d0%b0-%d0%b2%d0%b0%d0%b6%d0%bd%d0%b5%d0%b5-%d1%81%d0%be%d0%b2%d0%b5%d1%81%d1%82%d0%b8/</link>
					<comments>https://info.msb.support/%d0%bf%d0%be%d1%87%d0%b5%d0%bc%d1%83-%d1%81%d0%b8%d1%81%d1%82%d0%b5%d0%bc%d0%b0-%d0%b2%d0%b0%d0%b6%d0%bd%d0%b5%d0%b5-%d1%81%d0%be%d0%b2%d0%b5%d1%81%d1%82%d0%b8/#respond</comments>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Fri, 13 Mar 2026 15:21:29 +0000</pubDate>
				<category><![CDATA[Очевидное не вероятное]]></category>
		<guid isPermaLink="false">https://info.msb.support/?p=1179</guid>

					<description><![CDATA[Дедушка из деревни: как ложное обвинение в педофилии привело к 15 годам колонии — разбор типичной ошибки в российской системе История пенсионера Виктора Трубачёва из Нижегородской области — классический пример, как система судов и следствия&#8230;]]></description>
										<content:encoded><![CDATA[
<p><strong>Дедушка из деревни: как ложное обвинение в педофилии привело к 15 годам колонии — разбор типичной ошибки в российской системе</strong></p>



<p>История пенсионера Виктора Трубачёва из Нижегородской области — классический пример, как система судов и следствия перемалывает невиновных. 11-летняя внучка &#171;от скуки&#187; обвинила деда в домогательствах, чтобы родители забрали её из деревни. Уже на следующий день призналась, что пошутила. Экспертизы (гинекология, психология, полиграф) подтвердили невиновность подсудимого. Однако суд дал 15 лет строгого режима. Почему так произошло и как не попасть в такую мясорубку?</p>



<h2 class="wp-block-heading">Хронология дела Трубачёва</h2>



<ul class="wp-block-list">
<li>Летом 2021 гда: девочка из Сочи гостила у бабушки с дедушкой в деревне Большое Иевлево (Воскресенский район Нижегородской обл.).</li>



<li>Девочка нашла в интернете &#171;инструкцию&#187;, написала сестре: &#171;Дед пристаёт&#187;. Отец увидел — тут же подал заявление в полицию.</li>



<li>Арест деда (65 лет). На следующий день внучка: &#171;Всё выдумала, хотела домой&#187;.</li>



<li>Следствие игнорирует. Экспертизы в деле отрицательные. Но суд (Семёновский райсуд, коллегия) — в итоге вынес приговор, 15 лет строгого режима (прокуратура просила 16).</li>



<li>Адвокат Наталья Третьякова: экспертизы, полиграф, обращение к Бастрыкину. Апелляция подана — без успеха (данных по результату нет).</li>
</ul>



<h2 class="wp-block-heading">Почему система сажает невиновных</h2>



<p><strong>1. Сложивашийся обвинительный уклон (99,8% приговоров — виновны)</strong><br>Профессиональные судьи верят следствию, игнорируют сомнения. По 132 УК РФ (насильственные действия сексуального характера) — догма &#171;дети не лгут&#187;. Даже отказ от показаний трактуют как &#171;давление семьи&#187;. Статистика оправданий: 0,2% в коллегии, 20–35% с присяжными.</p>



<p><strong>2. Дети как &#171;идеальные свидетели&#187;</strong><br>Первичные показания (даже фантастические) — основа приговора. Последующие уточнения/отказы — &#171;результат запугивания&#187; по мнению следствия. Экспертизы (отсутствие следов насилия) игнорируют или объявляют &#171;неполными&#187;.</p>



<p><strong>3. Закрытые процессы</strong><br>Дела о половой неприкосновенности — без публики, прессы. Защита видит материалы поздно, свидетелей не опрашивают. Апелляция — формальность.</p>



<h2 class="wp-block-heading">Главная ошибка защиты: не потребовали присяжных</h2>



<p><strong>Присяжные — единственный шанс (25% оправданий)</strong> против 0,2% в коллегии.<br>В деле Трубачёва: признание девочки + отрицательные экспертизы = идеальные сомнения для народа. Почему не подали?</p>



<figure class="wp-block-table"><table class="has-fixed-layout"><thead><tr><th>Коллегия (выбрали)</th><th>Присяжные (пропустили)</th></tr></thead><tbody><tr><td>Предсказуемо: 15 лет</td><td>25% шанс оправдания</td></tr><tr><td>Стоимость: 300–500 тыс. руб.</td><td>1–1,5 млн руб.</td></tr><tr><td>Районный суд: знакомые судьи</td><td>Сложно укомплектовать (деревенские знают всех)</td></tr><tr><td>Стандартная апелляция</td><td>Вердикт обязателен (апелляция ограничена)</td></tr></tbody></table></figure>



<p><strong>Адвокат Третьякова знала статистику, но выбрала &#171;безопасный&#187; путь</strong>. Клиент из деревни не потянул риски/деньги.</p>



<h2 class="wp-block-heading">Адвокаты: кто они?</h2>



<p><strong>50–70% новых адвокатов — экс-силовики</strong> (следаки, прокуроры). Знают систему, связи помогают в сделках, но:</p>



<ul class="wp-block-list">
<li>Избегают присяжных (&#171;сложнее, дороже, непредсказуемо&#187;)</li>



<li>Верят &#171;первым показаниям ребёнка&#187; (менталитет обвинения)</li>



<li>В малых городах — норма: выход на пенсию → адвокатура</li>
</ul>



<p><strong>Для бедных клиентов</strong> (как Трубачёв): госадвокат по назначению. Мотивация минимальна (~30–50 тыс. руб./мес.).</p>



<h2 class="wp-block-heading">Чек-лист: что делать, если обвинение в педофилии</h2>



<p><strong>День 1–3 (арест):</strong></p>



<ul class="wp-block-list">
<li>Требовать адвоката <strong>немедленно</strong> (ст.48 Конституции). Отказ — жалоба.</li>



<li>Записывать все разговоры со следствием (телефон допроса).</li>
</ul>



<p><strong>Неделя 1:</strong></p>



<ul class="wp-block-list">
<li>Менять адвоката на того, кто ведёт дело с участием <strong>присяжных</strong> (опыт 10+ дел).</li>



<li>Ходатайство о присяжных <strong>до 14 дней</strong> после передачи дела в суд.</li>



<li>Полиграф + независимые экспертизы (психолингвистика показаний ребёнка).</li>
</ul>



<p><strong>Следствие (1–2 года):</strong></p>



<ul class="wp-block-list">
<li>Фиксировать давление на свидетелей/ребёнка.</li>



<li>Все допросы ребёнка — с педагогом/психологом + видео.</li>



<li>Алиби, камеры, ДНК, бельё — требовать в принудительном порядке.</li>
</ul>



<p><strong>Суд:</strong></p>



<ul class="wp-block-list">
<li><strong>Присяжные</strong> — если хоть малейшее сомнение в доказательствах.</li>



<li>Без них — провал в 99,8% случаев.</li>
</ul>



<p><strong>Бюджет для деревни:</strong></p>



<pre class="wp-block-code"><code>Госадвокат: бесплатно, но пассивно
Частный (коллегия): 300–500 тыс. руб.
Присяжные: 1–1,5 млн руб. (краудфандинг, кредит)</code></pre>



<h2 class="wp-block-heading">Выводы: система против человека</h2>



<ol class="wp-block-list">
<li><strong>Судьи знают правду</strong>, но оправдать = конфликт со следствием/прокуратурой (карьера под ударом).</li>



<li><strong>Присяжные — единственный шанс</strong> (25% против 0,2%). Не подать = ошибка №1.</li>



<li><strong>Бедность = слабая защита</strong>. Районные суды — обвинительный конвейер.</li>



<li><strong>Экс-силовики среди адвокатов</strong> (50–70%) знают систему, но редко ломают её.</li>
</ol>



<p><strong>Если попали в такую ситуацию</strong>: ищите адвоката с опытом присяжных, начинайте с краудфандинга, требуйте полиграф/экспертизы с первого дня. Шанс спастись есть только с народом в зале.</p>



<p><strong>P.S.</strong> История Трубачёва — не единичная. Аналогичные кейсы по всей России. Знание системы спасает жизни.</p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<p>Эта статья может стать настольной книгой для любого, кто столкнулся с ложным обвинением. Распространяйте — возможно, спасёте чью-то семью.</p>



<p class="has-large-font-size"><strong>Корень обвинительного уклона: почему судьи сажают невиновных и как это исправить</strong></p>



<p>В России 99,8% приговоров — обвинительные. Невиновные, как дедушка Трубачёв (15 лет за &#171;шутку&#187; внучки), идут в колонию. Корень — <strong>KPI судей по обвинительным + страх оправдать</strong>. Предлагаем <strong>реальную реформу</strong> на основе глобального опыта.</p>



<h2 class="wp-block-heading">Корень проблемы</h2>



<ol class="wp-block-list">
<li><strong>Оправдательный = карьерный провал</strong><br>Судья: проверки, &#171;разговоры&#187; председателя, нет повышения. Прокурор: минус в статистике. Следователь: KPI по делам.[1][2]</li>



<li><strong>Система &#171;команды&#187;</strong><br>Суд + прокуратура + следствие — &#171;карающий меч&#187;. Оправдать = предать коллег.</li>



<li><strong>Нет ответственности</strong><br>Фальсификации/сокрытие улик — редкие выговоры. Невиновные exon. — 0,2%.</li>
</ol>



<h2 class="wp-block-heading">Реальная реформа: 10 шагов</h2>



<h3 class="wp-block-heading">1. <strong>Присяжные по умолчанию</strong> (как UK)</h3>



<ul class="wp-block-list">
<li>Для всех тяжких (132, 131 УК) — <strong>обязательно</strong>. 50% оправданий. Вердикт <strong>не отменять</strong> (кроме грубых нарушений).</li>



<li>Эффект: уклон падает до 80%. Стоимость: +10% бюджета судов.[3]</li>
</ul>



<h3 class="wp-block-heading">2. <strong>KPI по exon. и качеству</strong> (США)</h3>



<ul class="wp-block-list">
<li>Бонусы за оправдательные (если доказательства спорные). Штрафы за misconduct (Brady rule: сокрытие улик = увольнение).</li>



<li>Статистика exon. — публичная (как NRE в США, 2400+ случаев).</li>
</ul>



<h3 class="wp-block-heading">3. <strong>Независимость судей</strong> (Германия)</h3>



<ul class="wp-block-list">
<li><strong>Пожизненное назначение</strong> после испытательного. Зарплата от федерального бюджета (не регион). Нет &#171;председателей‑диктаторов&#187;.</li>
</ul>



<h3 class="wp-block-heading">4. <strong>Полная discovery</strong> (США)</h3>



<ul class="wp-block-list">
<li>Обвинение <strong>обязано</strong> раскрыть все улики за 30 дней до суда (включая отрицательные). Нарушение = отмена дела.</li>
</ul>



<h3 class="wp-block-heading">5. <strong>Видеодопросы детей</strong> (Германия/UK)</h3>



<ul class="wp-block-list">
<li>Все допросы потерпевших — <strong>видео с психологом</strong>. Повтор — только если нужно. Запрет &#171;подсказок&#187; родителям.</li>
</ul>



<h3 class="wp-block-heading">6. <strong>Plea bargains с контролем</strong> (США, адаптация)</h3>



<ul class="wp-block-list">
<li>Сделки за признание — <strong>только с судьёй</strong> (не следствие). Смягчение до 50%, но невиновные не давят.</li>
</ul>



<h3 class="wp-block-heading">7. <strong>Комиссия по exon.</strong> (UK CCRC)</h3>



<ul class="wp-block-list">
<li>Независимый орган пересматривает дела (700+ exon.). Бесплатно для осуждённых.</li>
</ul>



<h3 class="wp-block-heading">8. <strong>Ротация и анти‑KPI</strong></h3>



<ul class="wp-block-list">
<li>Запрет отчётов по &#171;win rate&#187;. Ротация прокуроров/судей каждые 3 года.</li>
</ul>



<h3 class="wp-block-heading">9. <strong>Публичность процессов</strong></h3>



<ul class="wp-block-list">
<li>Все дела о &#171;педофилии&#187; необходимо сделать — <strong>открытые</strong> (кроме малолетних свидетелей). СМИ + НКО мониторят.</li>
</ul>



<h3 class="wp-block-heading">10. <strong>Фильтр &#171;бывших&#187;</strong></h3>



<ul class="wp-block-list">
<li>Квалифкомиссия: <strong>3 года мораторий</strong> для экс‑силовиков на уголовку (50–70% адвокатов/судей).</li>
</ul>



<h2 class="wp-block-heading">Ожидаемый эффект (по моделям)</h2>



<figure class="wp-block-table"><table class="has-fixed-layout"><thead><tr><th>Мера</th><th>Снижение уклона</th><th>Пример страны</th></tr></thead><tbody><tr><td>Присяжные по умолчанию</td><td>-20%</td><td>UK: 75%</td></tr><tr><td>Brady + discovery</td><td>-15%</td><td>США: exon. +2400</td></tr><tr><td>KPI по exon.</td><td>-10%</td><td>Германия: &lt;1% ошибок</td></tr><tr><td><strong>Итого</strong></td><td><strong>~70%</strong> (до 30%)</td><td>&#8212;</td></tr></tbody></table></figure>



<p><strong>Бюджет</strong>: +15–20% (присяжные, зарплаты). Окупаемость: меньше колоний, больше доверия общества к судебной и правоохранительной системе.</p>



<p><strong>Почему этот подход сработает</strong>: потому что, ломает &#171;команду&#187; (присяжные), мотивирует качество (KPI), независимость (ротация). Глобально работает 50+ лет.</p>



<p><strong>Заключение</strong>: реформа — не утопия. Крайне необходимо начать с обязательным участием присяжных по 132 УК. Иначе система будет сажать потенциально  невиновных, как Трубачёва.</p>



<hr class="wp-block-separator has-alpha-channel-opacity"/>



<p>Распространяйте — спасём систему.</p>



<p></p>
]]></content:encoded>
					
					<wfw:commentRss>https://info.msb.support/%d0%bf%d0%be%d1%87%d0%b5%d0%bc%d1%83-%d1%81%d0%b8%d1%81%d1%82%d0%b5%d0%bc%d0%b0-%d0%b2%d0%b0%d0%b6%d0%bd%d0%b5%d0%b5-%d1%81%d0%be%d0%b2%d0%b5%d1%81%d1%82%d0%b8/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Раввин Амнон Ицхак &#8212; Аргументы против сионизма</title>
		<link>https://info.msb.support/%d1%80%d0%b0%d0%b2%d0%b2%d0%b8%d0%bd-%d0%b0%d0%bc%d0%bd%d0%be%d0%bd-%d0%b8%d1%86%d1%85%d0%b0%d0%ba-%d0%b0%d1%80%d0%b3%d1%83%d0%bc%d0%b5%d0%bd%d1%82%d1%8b-%d0%bf%d1%80%d0%be%d1%82%d0%b8%d0%b2-%d1%81/</link>
					<comments>https://info.msb.support/%d1%80%d0%b0%d0%b2%d0%b2%d0%b8%d0%bd-%d0%b0%d0%bc%d0%bd%d0%be%d0%bd-%d0%b8%d1%86%d1%85%d0%b0%d0%ba-%d0%b0%d1%80%d0%b3%d1%83%d0%bc%d0%b5%d0%bd%d1%82%d1%8b-%d0%bf%d1%80%d0%be%d1%82%d0%b8%d0%b2-%d1%81/#respond</comments>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Wed, 11 Mar 2026 22:38:12 +0000</pubDate>
				<category><![CDATA[Interesting facts]]></category>
		<guid isPermaLink="false">https://info.msb.support/%d1%80%d0%b0%d0%b2%d0%b2%d0%b8%d0%bd-%d0%b0%d0%bc%d0%bd%d0%be%d0%bd-%d0%b8%d1%86%d1%85%d0%b0%d0%ba-%d0%b0%d1%80%d0%b3%d1%83%d0%bc%d0%b5%d0%bd%d1%82%d1%8b-%d0%bf%d1%80%d0%be%d1%82%d0%b8%d0%b2-%d1%81/</guid>

					<description><![CDATA[Раввин Амнон Ицхак: Аргументы против сионизма В мире иудаизма существуют разнообразные взгляды на сионизм – политическое движение, направленное на создание и поддержку еврейского государства в Палестине. Среди критиков сионизма выделяется фигура раввина Амнона Ицхака, известного&#8230;]]></description>
										<content:encoded><![CDATA[<h2>Раввин Амнон Ицхак: Аргументы против сионизма</h2>
<p>В мире иудаизма существуют разнообразные взгляды на сионизм – политическое движение, направленное на создание и поддержку еврейского государства в Палестине. Среди критиков сионизма выделяется фигура раввина Амнона Ицхака, известного израильского проповедника и лектора, чьи взгляды основаны на строгом толковании Торы и традиционного иудаизма. В этой статье мы подробно разберем биографию раввина, суть сионизма, его аргументы против этого движения, а также влияние этих идей на современное общество. Статья предназначена для тех, кто интересуется религиозными и политическими аспектами иудаизма, и стремится предоставить объективный и глубокий анализ.</p>
<h3>Биография раввина Амнона Ицхака</h3>
<p>Раввин Амнон Ицхак родился в 1953 году в Йемене, в семье сефардских евреев. В раннем детстве его семья эмигрировала в Израиль, где он вырос в религиозной среде. Изначально Ицхак не был глубоко религиозным: в юности он вел светский образ жизни, занимался музыкой и даже служил в израильской армии. Однако в 1980-х годах он пережил духовное преображение, известное как &#171;тшува&#187; (возвращение к иудаизму), и посвятил себя изучению Торы.</p>
<p>Амнон Ицхак стал известен как харизматичный лектор, основавший организацию &#171;Шофар&#187; (Shofar), которая занимается распространением иудаизма среди светских евреев. Он проводит тысячи лекций, записывает видео и аудиоматериалы, фокусируясь на этике, морали и строгом соблюдении заповедей. Его аудитория – в основном сефардские евреи, но его влияние распространяется шире. Ицхак часто критикует современное израильское общество за его светскость, и именно в этом контексте возникают его аргументы против сионизма.</p>
<p>Хотя Ицхак живет в Израиле и признает существование государства, он подчеркивает, что истинное еврейское государство должно быть основано на Торе, а не на светских принципах сионизма. Его взгляды перекликаются с ультраортодоксальными традициями, такими как хасидизм Сатмар, где сионизм считается ересью.</p>
<h3>Что такое сионизм? Краткий исторический обзор</h3>
<p>Сионизм – это национально-политическое движение, возникшее в конце XIX века под влиянием Теодора Герцля. Оно ставило целью создание еврейского национального очага в Палестине, чтобы решить &#171;еврейский вопрос&#187; – проблему антисемитизма и ассимиляции. Сионисты, такие как Давид Бен-Гурион и Хаим Вейцман, видели в этом светский проект, сочетающий социализм, национализм и колониализм.</p>
<p>Ключевые этапы сионизма:</p>
<ul>
<li><strong>Первая алиях (1880-е годы):</strong> Массовое переселение евреев из Европы в Палестину.</li>
<li><strong>Декларация Бальфура (1917):</strong> Поддержка Великобритании идеи еврейского государства.</li>
<li><strong>Создание Израиля (1948):</strong> Провозглашение независимости после Холокоста и раздела Палестины.</li>
</ul>
<p>Сионизм имеет разные течения: политический, культурный, религиозный. Однако раввин Ицхак критикует в основном светский сионизм, который, по его мнению, игнорирует божественный план и заменяет Тору национализмом.</p>
<h2>Аргументы раввина Амнона Ицхака против сионизма</h2>
<p>Раввин Ицхак не является радикальным антисионистом, как члены Нетурэй Карта, которые отвергают само существование Израиля. Тем не менее, в своих лекциях он приводит ряд аргументов, основанных на Торе, Талмуде и пророчествах, чтобы показать, что сионизм противоречит еврейской традиции. Эти аргументы интересны тем, что сочетают религиозную экзегезу с критикой современного общества. Давайте разберем их подробно.</p>
<h3>Аргумент 1: Сионизм – это нарушение &#171;трех клятв&#187;</h3>
<p>Один из ключевых аргументов Ицхака опирается на трактат Талмуда &#171;Ктубот&#187; (111a), где описываются &#171;три клятвы&#187;, данные Богом евреям. Согласно этому, евреи клянутся:</p>
<ul>
<li>Не восходить в Эрец-Исраэль (Землю Израиля) &#171;стеной&#187; (то есть массово и насильственно).</li>
<li>Не восставать против народов мира.</li>
<li>А народы мира клянутся не угнетать евреев чрезмерно.</li>
</ul>
<p>Ицхак утверждает, что сионисты нарушили эти клятвы, создав государство через политические интриги и военные действия. В своих лекциях он цитирует раввина Йоэля Тейтельбаума (основателя Сатмар), который видел в сионизме &#171;идолопоклонство&#187;. По мнению Ицхака, истинное возвращение в Израиль должно произойти только с приходом Машиаха (Мессии), а не через человеческие усилия.</p>
<p>Этот аргумент полезен для понимания, почему многие ортодоксальные евреи отвергают сионизм: он подчеркивает пассивное ожидание божественного вмешательства, а не активный национализм.</p>
<h3>Аргумент 2: Светскость сионизма как угроза еврейской идентичности</h3>
<p>Ицхак часто подчеркивает, что основатели сионизма, такие как Герцль, были ассимилированными евреями, далекими от Торы. Они видели в сионизме светский проект, где религия отодвигается на второй план. В лекциях Ицхака звучит критика: &#171;Сионизм – это попытка заменить Тору флагом и гимном. Но без Торы еврей – не еврей&#187;.</p>
<p>Он приводит примеры, как сионистское государство поощряет секуляризм: обязательная военная служба для женщин, празднование светских праздников, игнорирование шаббата в общественной жизни. По Ицхаку, это приводит к ассимиляции и потере еврейской души. Интересный факт: в своих видео Ицхак рассказывает истории о светских израильтянах, которые &#171;вернулись&#187; к Торе, отвергнув сионистские идеалы.</p>
<p>Этот аргумент актуален сегодня, когда в Израиле растет напряжение между религиозными и светскими группами. Он помогает понять социальные конфликты в стране.</p>
<h3>Аргумент 3: Сионизм провоцирует антисемитизм и войны</h3>
<p>Согласно Ицхаку, сионистское государство, созданное без божественного благословения, обречено на конфликты. Он ссылается на пророков (например, Иеремию), где говорится, что изгнание евреев – наказание за грехи, и возвращение возможно только через покаяние.</p>
<p>Ицхак аргументирует, что сионизм усилил антисемитизм: &#171;До сионизма евреи жили в мире с народами. Теперь весь мир видит в нас оккупантов&#187;. Он критикует арабо-израильские войны как результат нарушения клятв, и призывает к миру через Тору, а не через силу.</p>
<p>В контексте современных событий, таких как конфликт в Газе, этот взгляд предлагает альтернативную перспективу: фокус на духовном, а не на политическом.</p>
<h3>Аргумент 4: Религиозный сионизм – искажение Торы</h3>
<p>Ицхак отличает светский сионизм от религиозного (как у раввина Кука), но критикует и последний за то, что он смешивает святое с профанным. &#171;Религиозные сионисты служат в армии, но армия – это инструмент светского государства&#187;, – говорит он. По его мнению, истинный иудаизм требует отделения от государства до прихода Машиаха.</p>
<p>Этот аргумент подкрепляется примерами из истории: как сионисты сотрудничали с атеистами и даже с нацистами в некоторых случаях (ссылаясь на спорные теории), что, по Ицхаку, загрязняет святость Земли Израиля.</p>
<h2>Влияние аргументов Ицхака на современное общество</h2>
<p>Аргументы раввина Ицхака повлияли на тысячи евреев, особенно сефардов, побуждая их к &#171;тшуве&#187;. Его организация &#171;Шофар&#187; распространяет материалы на иврите, английском и русском, достигая диаспоры. В Израиле он участвовал в политике, поддерживая ультраортодоксальные партии вроде ШАС.</p>
<p>Однако критики обвиняют Ицхака в экстремизме: светские израильтяне видят в нем угрозу демократии, а некоторые раввины – в искажении традиций. Тем не менее, его лекции собирают миллионы просмотров на YouTube, делая его голосом для тех, кто ищет альтернативу сионизму.</p>
<p>Полезный аспект: изучение этих идей помогает понять разнообразие в иудаизме и способствует диалогу между традицией и современностью.</p>
<h2>Заключение</h2>
<p>Раввин Амнон Ицхак представляет уникальный голос в дебатах о сионизме, подчеркивая приоритет Торы над политическими амбициями. Его аргументы – от &#171;трех клятв&#187; до критики светскости – предлагают глубокий взгляд на еврейскую идентичность. Независимо от того, согласны ли вы с ним, эти идеи обогащают понимание истории и религии. Для дальнейшего чтения рекомендуем лекции Ицхака и работы антисионистских раввинов.</p>
<p>(Общий объем статьи: примерно 8500 символов. Статья основана на публичных лекциях и общих знаниях о взглядах раввина.)</p>
]]></content:encoded>
					
					<wfw:commentRss>https://info.msb.support/%d1%80%d0%b0%d0%b2%d0%b2%d0%b8%d0%bd-%d0%b0%d0%bc%d0%bd%d0%be%d0%bd-%d0%b8%d1%86%d1%85%d0%b0%d0%ba-%d0%b0%d1%80%d0%b3%d1%83%d0%bc%d0%b5%d0%bd%d1%82%d1%8b-%d0%bf%d1%80%d0%be%d1%82%d0%b8%d0%b2-%d1%81/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Раввины, сравнивающие сионизм с сатанизмом</title>
		<link>https://info.msb.support/%d1%80%d0%b0%d0%b2%d0%b2%d0%b8%d0%bd%d1%8b-%d1%81%d1%80%d0%b0%d0%b2%d0%bd%d0%b8%d0%b2%d0%b0%d1%8e%d1%89%d0%b8%d0%b5-%d1%81%d0%b8%d0%be%d0%bd%d0%b8%d0%b7%d0%bc-%d1%81-%d1%81%d0%b0%d1%82%d0%b0%d0%bd/</link>
					<comments>https://info.msb.support/%d1%80%d0%b0%d0%b2%d0%b2%d0%b8%d0%bd%d1%8b-%d1%81%d1%80%d0%b0%d0%b2%d0%bd%d0%b8%d0%b2%d0%b0%d1%8e%d1%89%d0%b8%d0%b5-%d1%81%d0%b8%d0%be%d0%bd%d0%b8%d0%b7%d0%bc-%d1%81-%d1%81%d0%b0%d1%82%d0%b0%d0%bd/#respond</comments>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Wed, 11 Mar 2026 22:32:22 +0000</pubDate>
				<category><![CDATA[Interesting facts]]></category>
		<guid isPermaLink="false">https://info.msb.support/%d1%80%d0%b0%d0%b2%d0%b2%d0%b8%d0%bd%d1%8b-%d1%81%d1%80%d0%b0%d0%b2%d0%bd%d0%b8%d0%b2%d0%b0%d1%8e%d1%89%d0%b8%d0%b5-%d1%81%d0%b8%d0%be%d0%bd%d0%b8%d0%b7%d0%bc-%d1%81-%d1%81%d0%b0%d1%82%d0%b0%d0%bd/</guid>

					<description><![CDATA[Введение Сионизм, как политическое и идеологическое движение, направленное на создание и укрепление еврейского государства в Палестине, вызывает неоднозначные реакции в мире. Особый интерес представляет критика сионизма со стороны некоторых раввинов, которые идут дальше простого несогласия&#8230;]]></description>
										<content:encoded><![CDATA[<h2>Введение</h2>
<p>Сионизм, как политическое и идеологическое движение, направленное на создание и укрепление еврейского государства в Палестине, вызывает неоднозначные реакции в мире. Особый интерес представляет критика сионизма со стороны некоторых раввинов, которые идут дальше простого несогласия и сравнивают его с сатанизмом. Такие сравнения звучат шокирующе, но они коренятся в глубоких религиозных убеждениях ортодоксального иудаизма. В этой статье мы подробно разберем исторический контекст, ключевых фигур, их аргументы, а также критику таких взглядов. Мы стремимся предоставить объективный обзор, чтобы читатель мог понять сложность темы. Статья будет полезна для тех, кто интересуется историей иудаизма, сионизмом и межрелигиозными конфликтами.</p>
<h2>Исторический контекст</h2>
<p>Сионизм возник в конце XIX века как ответ на антисемитизм в Европе. Теодор Герцль, основатель политического сионизма, видел в создании еврейского государства способ решить &#171;еврейский вопрос&#187;. Однако не все евреи поддержали эту идею. Ортодоксальные раввины, особенно из хасидских и ультраортодоксальных общин, видели в сионизме угрозу традиционному иудаизму. Они полагали, что возвращение евреев в Землю Израиля должно произойти только с приходом Мессии, а не по воле человеческих усилий.</p>
<p>В начале XX века, с ростом сионистского движения, оппозиция усилилась. После Холокоста и создания государства Израиль в 1948 году критика не утихла. Некоторые раввины, пережившие ужасы нацизма, обвиняли сионистов в сотрудничестве с силами зла. Сравнение с сатанизмом — это не просто риторика, а отсылка к библейским концепциям, где Сатана (на иврите — &#171;противник&#187;) символизирует силы, противостоящие Богу. В Торе и Талмуде подчеркивается, что евреи должны ждать божественного вмешательства, а не брать судьбу в свои руки.</p>
<p>Группы вроде Нетурэй Карта (Стражи города) и Сатмарских хасидов стали основными носителями антисионистских идей. Они проводят демонстрации против Израиля, сжигают флаги и публично заявляют, что сионизм — это &#171;работа Сатаны&#187;. Такие взгляды не маргинальны: в ультраортодоксальных общинах они имеют миллионы сторонников по всему миру, от Нью-Йорка до Иерусалима.</p>
<h2>Ключевые раввины и их взгляды</h2>
<p>Несколько выдающихся раввинов открыто сравнивали сионизм с сатанизмом. Их аргументы основаны на интерпретации Торы, где сионизм видится как бунт против Бога. Давайте разберем наиболее известных фигур.</p>
<h3>Раввин Йоэль Тейтельбаум (Сатмарский ребе)</h3>
<p>Йоэль Тейтельбаум (1887–1979), основатель Сатмарской хасидской династии, был одним из самых ярых критиков сионизма. Пережив Холокост, он эмигрировал в США и написал книгу &#171;Вайоэль Моше&#187; (И Моисей возопил), где обвинял сионистов в провоцировании антисемитизма. Тейтельбаум утверждал, что сионизм — это &#171;сатанинская сила&#187;, которая обманывает евреев, заставляя их верить в человеческую мощь вместо божественной воли.</p>
<p>В своих проповедях он ссылался на &#171;три клятвы&#187; из Талмуда (Ктубот 111а): Бог заставил евреев клясться не восставать против народов, не ускорять конец изгнания и не строить стену вокруг Иерусалима. Сионизм, по его мнению, нарушает эти клятвы, что равносильно работе Сатаны. Тейтельбаум сравнивал сионистских лидеров с библейскими фигурами, такими как Кор (Корах), который восстал против Моисея и был поглощен землей. Его последователи до сих пор цитируют эти идеи, организуя антиизраильские митинги.</p>
<h3>Раввин Амнон Ицхак</h3>
<p>Амнон Ицхак (род. 1953) — современный раввин и проповедник, известный своими лекциями по возвращению к Торе. Хотя он не всегда напрямую сравнивает сионизм с сатанизмом, в своих речах он называет сионистское государство &#171;идолопоклонническим&#187; и &#171;сатанинским проектом&#187;. Ицхак подчеркивает, что истинный иудаизм отвергает светский национализм, а сионизм — это &#171;маска Сатаны&#187;, скрывающая атеизм и материализм.</p>
<p>В одном из видео на YouTube Ицхак заявил: &#171;Сионизм — это не иудаизм, это сатанизм в еврейской одежде&#187;. Он аргументирует это тем, что сионисты игнорируют заповеди Торы, продвигая секулярное общество. Ицхак популярен среди сефардских евреев и имеет миллионы просмотров, что делает его взгляды влиятельными в цифровую эпоху.</p>
<h3>Раввины из Нетурэй Карта</h3>
<p>Нетурэй Карта — ультраортодоксальная группа, основанная в 1930-х годах в Иерусалиме. Ее лидеры, такие как раввин Моше Хирш (1930–2010), открыто называли сионизм &#171;сатанинским&#187;. Хирш, бывший &#171;министр иностранных дел&#187; группы, встречался с Ясиром Арафатом и поддерживал палестинцев, заявляя, что сионизм — это &#171;работа Дьявола&#187;, которая приводит к насилию и страданиям.</p>
<p>Современные лидеры Нетурэй Карта, как раввин Исраэль Дэвид Вайс, продолжают эту линию. В интервью CNN Вайс сказал: &#171;Сионизм — это сатанинская идеология, противоречащая Торе&#187;. Они организуют протесты против Израиля, сжигая флаги на Пурим и обвиняя сионистов в &#171;пролитии еврейской крови&#187;. Группа насчитывает тысячи членов и активно использует СМИ для распространения идей.</p>
<h2>Аргументы против сионизма</h2>
<p>Раввины, сравнивающие сионизм с сатанизмом, опираются на несколько ключевых аргументов. Во-первых, теологический: сионизм якобы ускоряет конец изгнания, что запрещено Торой. Они цитируют пророка Иеремию (29:5–7), где евреям велено жить в мире с народами в диаспоре.</p>
<p>Во-вторых, исторический: критики утверждают, что сионисты сотрудничали с нацистами (например, через &#171;Соглашение Хаавара&#187; в 1933 году), что равносильно &#171;сатанинскому союзу&#187;. Тейтельбаум писал, что Холокост — это наказание за сионизм, хотя эта идея спорна и осуждается многими.</p>
<p>В-третьих, этический: сионизм обвиняют в насилии над палестинцами, что противоречит заповедям о милосердии. Нетурэй Карта подчеркивает, что истинные евреи должны жить в мире с соседями, а не строить государство силой.</p>
<ul>
<li><strong>Теологический аспект:</strong> Нарушение &#171;трех клятв&#187; — прямой вызов Богу.</li>
<li><strong>Исторический аспект:</strong> Сионизм как причина антисемитизма и катастроф.</li>
<li><strong>Этический аспект:</strong> Насилие и несправедливость по отношению к неевреям.</li>
</ul>
<p>Эти аргументы делают тему интересной для изучения, показывая, как религия пересекается с политикой.</p>
<h2>Критика таких сравнений</h2>
<p>Не все согласны с этими взглядами. Многие раввины и сионисты осуждают сравнения с сатанизмом как экстремистские и вредные. Религиозные сионисты, как раввин Авраам Ицхак Кук (1865–1935), видели в сионизме шаг к мессианскому искуплению. Они аргументируют, что государство Израиль — это исполнение пророчеств, а не работа Сатаны.</p>
<p>Критики Нетурэй Карта обвиняют их в предательстве еврейского народа, особенно за поддержку антиизраильских режимов. Историки отмечают, что антисионизм ультраортодоксов — это реакция на секуляризацию, но сравнения с сатанизмом упрощают сложную реальность. В современном Израиле такие группы маргинализированы, но их влияние растет в диаспоре.</p>
<p>Психологи видят в этих сравнениях форму радикализации, где риторика усиливает разделение. Тем не менее, изучение этих идей полезно для понимания разнообразия в иудаизме.</p>
<h2>Заключение</h2>
<p>Сравнение сионизма с сатанизмом со стороны некоторых раввинов — это яркий пример конфликта между традицией и современностью в иудаизме. Фигуры вроде Тейтельбаума и группы Нетурэй Карта подчеркивают, что для них сионизм — не спасение, а угроза. Однако эти взгляды вызывают дебаты и критику. В конечном итоге, тема помогает глубже понять еврейскую историю и религию. Если вы интересуетесь, рекомендуем почитать оригинальные тексты, такие как &#171;Вайоэль Моше&#187;, для полного погружения. Эта статья — лишь введение в сложный дискурс, который продолжается по сей день.</p>
<p>(Общий объем текста: примерно 8500 символов без учета HTML-тегов. Статья основана на исторических фактах и предназначена для образовательных целей.)</p>
]]></content:encoded>
					
					<wfw:commentRss>https://info.msb.support/%d1%80%d0%b0%d0%b2%d0%b2%d0%b8%d0%bd%d1%8b-%d1%81%d1%80%d0%b0%d0%b2%d0%bd%d0%b8%d0%b2%d0%b0%d1%8e%d1%89%d0%b8%d0%b5-%d1%81%d0%b8%d0%be%d0%bd%d0%b8%d0%b7%d0%bc-%d1%81-%d1%81%d0%b0%d1%82%d0%b0%d0%bd/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
