Comments 149
Для анонимного общения в сети относительно небольшой группы людей можно использовать самописное решение с асимметричным алгоритмом шифрования. При длинном ключе криптоанализ значительно затянется.
+4
С одной стороны да, но отладка багов в массовом OpenSouce софте намного быстрее и принесет больше пользы
0
Учитывая отношение любящей власти к благодарному народу, а также компетентность её представителей на всех уровнях, не исключено, что шифрование могут взять и запретить вообще. Таким образом ты будешь виновен, даже если просто зайдёшь вконтактик в по https. И никто не будет разбираться, что ты там делал на самом деле. Это гораздо проще и дешевле, чем криптоанализ.
+5
Будет весьма странный шаг, банки будут не рады, да и ни в какой другой стране (даже в мусульманских где с анонимностью все совсем плохо) такая практика не применялась.
Много чего работать не будет, начиная от почтовых серверов и заканчивая магазинами приложений, совсем недавно Apple включила https для всего app store послав китайское правительство лесом с их DPI
Много чего работать не будет, начиная от почтовых серверов и заканчивая магазинами приложений, совсем недавно Apple включила https для всего app store послав китайское правительство лесом с их DPI
+5
Естественно, будет список людей и организаций (возможно, пополняемый за некую мзду), на которые этот запрет распространяться не будет.
> да и ни в какой другой стране (даже в мусульманских где с анонимностью все совсем плохо) такая практика не применялась.
Не совсем такая, но подобная практика уже применяется, и не в каком-нибудь Бахрейне или Катаре, а в Великобритании — вполне себе развитом государстве. Формально шифрование не запрещено, но за отказ от предоставление ключа по требованию (вне зависимости от его наличия) там светит реальный срок.
habrahabr.ru/post/147769/
> да и ни в какой другой стране (даже в мусульманских где с анонимностью все совсем плохо) такая практика не применялась.
Не совсем такая, но подобная практика уже применяется, и не в каком-нибудь Бахрейне или Катаре, а в Великобритании — вполне себе развитом государстве. Формально шифрование не запрещено, но за отказ от предоставление ключа по требованию (вне зависимости от его наличия) там светит реальный срок.
habrahabr.ru/post/147769/
0
Будет весьма странный шаг, банки будут не рады
Сделать могут проще: для создания ПО, которое использует ключи шифрования, введут гос. лицензирование. Если разработал ПО с шифрованием ключем длинее, скажем, 40 бит — подпадает под статью.
Наряду с этим, при выдаче гос. лицензии обязать делать бекдор и подписывать NDA.
+1
Ну вот тогда будет развитие по третьей ветке —
1) Свой интернет — Проект Netsukuku
1) Свой интернет — Проект Netsukuku
0
Вы же сами писали:
Если явление станет массовым и появится реальная угроза создания второго интернета — могут обязать получать «лицензию на телематические услуги» в случае, если через устройство проходит «чужой трафик».
для организации wi-fi mesh outdoor сети требуются разрешения
Если явление станет массовым и появится реальная угроза создания второго интернета — могут обязать получать «лицензию на телематические услуги» в случае, если через устройство проходит «чужой трафик».
0
Я надеюсь, что если градус идиотизма перевалит за определенную грань случиться то, чего все уже ждут последние лет 20.
+2
UFO just landed and posted this here
Хабр не для политики :)
0
Что мешает раздавать ПО через p2p-сеть? Анонимно? Правда тогда за такое ПО и денюжку нельзя будет получить. Но если цель — свобода, то можно и на голом энтузиазме.
0
Так оно и так в каком-то виде есть.
Нужно только правильно допилить закон.
Нужно только правильно допилить закон.
0
В Великобритании давно запретили. Отказ предоставить логины и пароли по требованию полиции является уголовным преступлением.
+1
Есть такая потрясающая вещь как двух уровневые контейнеры которые в зависимости от пароля расшифровывают ту или иную информацию в нем
+4
Есть такая потрясающая вещь, что шифрованные контейнеры выглядят как обычные бинарные файлы. Соответственно, британская полиция может спросить пароль к любому подозрительному бинарному файлу и посадить за отказ его сообщить. На Хабре была даже какая-то статья-перевод про это.
+3
Я выше написал — двух-уровневые контейнеры, ваш пароль ytrewq — он расшифрует вам ваши данные, а пароль qwerty (сообщенный органам, расшифрует совершенно другое, что вы захотите конечно, же)
+1
Всё бы ничего, да вот только внутренний размер контейнера в два раза меньше внешнего.
-1
И что? шифрование может увеличить размер
Согласно закону вы дали пароль для расшифровки контейнера — вы чисты
Согласно закону вы дали пароль для расшифровки контейнера — вы чисты
+3
Кажется, не нужно быть семи пядей во лбу, чтобы, увидев несовпадение размеров, спросить размер от второго контейнера.
А английское законодательство построено так, что _доказать_ отсутствие второго зашифрованного контейнера вы не сможете, вас могут спросить пароль к любому произвольному бинарному файлу. О чем и был исходный комментарий.
А английское законодательство построено так, что _доказать_ отсутствие второго зашифрованного контейнера вы не сможете, вас могут спросить пароль к любому произвольному бинарному файлу. О чем и был исходный комментарий.
+1
Вы не понимаете.
Файл один, паролей — два
А не совпадение размера и прочее — это не важно, в законе про размер ничего нет.
Не забывайте, все государства работают не по Здравой логике а по законам.
Файл один, паролей — два
А не совпадение размера и прочее — это не важно, в законе про размер ничего нет.
Не забывайте, все государства работают не по Здравой логике а по законам.
0
> Не забывайте, все государства работают не по Здравой логике а по законам.
Ваша наивность умиляет.
Вот статья, о которой я говорил: В Англии ты можешь попасть за решётку за хранение шума (оригинал на англ.), и написана она европейским политическим активистом Риком Фальквинге.
Ваша наивность умиляет.
Вот статья, о которой я говорил: В Англии ты можешь попасть за решётку за хранение шума (оригинал на англ.), и написана она европейским политическим активистом Риком Фальквинге.
+1
И да, для справки, англо-саксонская система права таки работает именно по здравой логике, а не по законам.
+1
Чем вас не устроило обоснование, что во время процесса шифрования, размер данных может изменится в N раз, где N — зависит от типа шифрования
0
У контейнера (в TrueCrypt, по крайней мере) фиксированный размер. «Пустое место» забивается рандомным мусором. В этом мусоре может быть — а может и не быть — спрятан другой контейнер. Технически, никаких следов нет.
Практически же, следов тоже нет. Если гигабайтный рандомный файл на жёстком диске ещё вызовет подозрения, то пустое место в контейнере — вряд ли. Оно там всегда есть, и всегда забито случайным шумом.
(Разумеется, это только при условии, что на первом уровне контейнера содержится что-то более-менее «интересное», и желательно размером побольше, чем txt-файлик с паролями.)
Практически же, следов тоже нет. Если гигабайтный рандомный файл на жёстком диске ещё вызовет подозрения, то пустое место в контейнере — вряд ли. Оно там всегда есть, и всегда забито случайным шумом.
(Разумеется, это только при условии, что на первом уровне контейнера содержится что-то более-менее «интересное», и желательно размером побольше, чем txt-файлик с паролями.)
+2
Однако «занять» это свободное место из slave-контейнера не получится, True Crypt не даст переписать мастер-контейнер.
0
Что значит «не получится занять»?
Внутренний контейнер находится в конце внешнего, занимая там определённый кусок места. Какой — внешний контейнер не знает, да и не может знать. Если создать внутренний контейнер, а потом забить внешний файлами под завязку, они повредят внутренний контейнер. Но если забить файлами внутренний контейнер, внешнему это не грозит.
Внутренний контейнер находится в конце внешнего, занимая там определённый кусок места. Какой — внешний контейнер не знает, да и не может знать. Если создать внутренний контейнер, а потом забить внешний файлами под завязку, они повредят внутренний контейнер. Но если забить файлами внутренний контейнер, внешнему это не грозит.
0
Простите, вы, кажется, не поняли тот коммент, на который отвечаете.
У True Crypt есть режим скрытого контейнера — когда создаётся два загрузочных раздела, и по одному паролю открывается настоящий контейнер, а по другому — фейковый. Речь шла именно об этом, и я справедливо заметил, что по размеру slave контейнера всегда можно выяснить, что существует другой, master-контейнер.
У True Crypt есть режим скрытого контейнера — когда создаётся два загрузочных раздела, и по одному паролю открывается настоящий контейнер, а по другому — фейковый. Речь шла именно об этом, и я справедливо заметил, что по размеру slave контейнера всегда можно выяснить, что существует другой, master-контейнер.
+1
Тогда прошу уточнить: под «slave-контейнером» подразумевается настоящий (внутренний) или фейковый (внешний)? Я полагал, что внутренний.
0
В такой системе разделения нет «внутреннего» и «внешнего» контейнеров. Они равноправны
www.truecrypt.org/docs/?s=hidden-volume
www.truecrypt.org/docs/?s=hidden-volume
0
Как же, разделение есть.
1. Понятия «внешний» и «внутренний» контейнеры определены: «The password for the hidden volume must be substantially different from the password for the outer volume.»
2. Для того, чтобы при работе с внешним контейнером не переписать случайно внутренний контейнер, есть галка: «In the Mount Options dialog window, enable the option 'Protect hidden volume against damage caused by writing to outer volume'». ( www.truecrypt.org/docs/?s=hidden-volume-protection ). Заметьте, что эту опцию нельзя активировать без знания ключа от внутреннего контейнера.
Сейчас я пытаюсь понять фразу «что по размеру slave контейнера всегда можно выяснить, что существует другой, master-контейнер». У меня есть две интерпретации: «по размеру внешнего контейнера можно найти внутренний» и «по размеру внутреннего контейнера можно найти внешний». Второе очевидно: внешний контейнер — это всего лишь файл на диске, и его не надо искать. Первое же неверно, так как нет никакого видимого различия между файлом, в котором нет внутреннего контейнера, и файлом, в котором он есть.
1. Понятия «внешний» и «внутренний» контейнеры определены: «The password for the hidden volume must be substantially different from the password for the outer volume.»
2. Для того, чтобы при работе с внешним контейнером не переписать случайно внутренний контейнер, есть галка: «In the Mount Options dialog window, enable the option 'Protect hidden volume against damage caused by writing to outer volume'». ( www.truecrypt.org/docs/?s=hidden-volume-protection ). Заметьте, что эту опцию нельзя активировать без знания ключа от внутреннего контейнера.
Сейчас я пытаюсь понять фразу «что по размеру slave контейнера всегда можно выяснить, что существует другой, master-контейнер». У меня есть две интерпретации: «по размеру внешнего контейнера можно найти внутренний» и «по размеру внутреннего контейнера можно найти внешний». Второе очевидно: внешний контейнер — это всего лишь файл на диске, и его не надо искать. Первое же неверно, так как нет никакого видимого различия между файлом, в котором нет внутреннего контейнера, и файлом, в котором он есть.
0
Это не тот фрагмент документации, это про скрытые True Crypt контейнеры. Речь идёт о скрытых загрузочных разделах (Hidden Operating System). Они оформляются как отдельные разделы HDD и при изъятии выглядят просто как область диска, забитая шумом. А в отношении такого забитого шумом раздела английская полиция имеет все права требовать у вас пароль и посадить на два года в случае отказа.
0
нет нет, я именно имел ввиду про скрытые контейнеры а не про загрузочные… загружать можно голую лицензионную систему и иметь контейнер
0
Да, как-то странно произошёл переход от контейнеров к загрузочным разделам. Ну да ладно.
Вот иллюстрация из доков TrueCrypt:
Видим, что есть два раздела — один с фейковой операционкой, другой с данными. Пароли от них раздельные.
На втором разделе есть также кусок, в котором хранится скрытая операционная система (СОС). У него, опять же, свой пароль.
Нигде не указано, что СОС существует. Раздел с данными ведёт себя точно так же, как и простой контейнер. Кусок, в котором хранится СОС, можно точно так же случайно затереть при работе с данными на втором разделе. «WARNING: If you do not protect the hidden volume […], do not write to the outer volume […]. Otherwise, you may overwrite and damage the hidden volume (and the hidden operating system within it)!»
То есть, утверждение «…скрытых загрузочных разделах (Hidden Operating System). Они оформляются как отдельные разделы HDD…» неверно. Они оформляются как обычные Hidden Volumes в зашифрованных разделах HDD.
Вот иллюстрация из доков TrueCrypt:
Видим, что есть два раздела — один с фейковой операционкой, другой с данными. Пароли от них раздельные.
На втором разделе есть также кусок, в котором хранится скрытая операционная система (СОС). У него, опять же, свой пароль.
Нигде не указано, что СОС существует. Раздел с данными ведёт себя точно так же, как и простой контейнер. Кусок, в котором хранится СОС, можно точно так же случайно затереть при работе с данными на втором разделе. «WARNING: If you do not protect the hidden volume […], do not write to the outer volume […]. Otherwise, you may overwrite and damage the hidden volume (and the hidden operating system within it)!»
То есть, утверждение «…скрытых загрузочных разделах (Hidden Operating System). Они оформляются как отдельные разделы HDD…» неверно. Они оформляются как обычные Hidden Volumes в зашифрованных разделах HDD.
0
А как же презумция невиновности? Пусть вначале докажут, что у меня в файле шифрованный контент и я имел ключ для его расшифровки и не заделился им.
ИМХО закон может и страшный, но абсолютно беззубый ибо нежизнеспособный. А если уж просто надо кого-то посадить конкретного, то придумают и сошьют дело где угодно.
Поэтому лучше сохранять анонимность, чем потом стать верблюдом.
ИМХО закон может и страшный, но абсолютно беззубый ибо нежизнеспособный. А если уж просто надо кого-то посадить конкретного, то придумают и сошьют дело где угодно.
Поэтому лучше сохранять анонимность, чем потом стать верблюдом.
+1
Закон очень даже жизнеспособный — он позволяет посадить при отсутствии непосредственных улик (но при наличии косвенных). Представьте, что кто-то на перемене из рогатки разбил стекло. Директор всех ставит шеренгу и говорит «вывернуть карманы!» Кто не вывернул — у того и рогатка. «Да откуда ему знать, он же не видел рогатки!» говорит провинившийся, но все знают — это лишь отмазка.
Другое дело, что закон ещё бьёт по а) людям, которые из принципа не собираются никому давать свои пароли, и б) астрономам, у которых есть привычка хранить тридцатидвухгигабайтные файлы с белым шумом на своих жёстких дисках. Но есть и похуже законы.
Другое дело, что закон ещё бьёт по а) людям, которые из принципа не собираются никому давать свои пароли, и б) астрономам, у которых есть привычка хранить тридцатидвухгигабайтные файлы с белым шумом на своих жёстких дисках. Но есть и похуже законы.
+2
> б) астрономам
а зачем им такие файлы? и откуда они их получают?
а зачем им такие файлы? и откуда они их получают?
0
www.infoworld.com/d/big-data/astronomers-crunch-big-data-map-the-galaxies-209573
Телескопы же не в jpg сжимают снятые снимки. И разрешение у них получше, чем у камеры. Но я имел в виду «астронома» из топика про драконовские законы Британии, который хранил файл с шумом от радиотелескопа «для генерации случайных чисел».
Телескопы же не в jpg сжимают снятые снимки. И разрешение у них получше, чем у камеры. Но я имел в виду «астронома» из топика про драконовские законы Британии, который хранил файл с шумом от радиотелескопа «для генерации случайных чисел».
0
Зачем писать велосипед если можно использовать проверенные решения вроде PGP? При желании переписку и обмен файлами можно отлично защитить уже сейчас, другое дело что к огромному сожалению пренебрежимо малое количество пользователей осознаёт проблему, т.е. мало кому сдалась защита своих данных и анонимность, основное количество пользователей свободно выкладывает свои персональные данные в социальных сетях и ведёт там личную переписку.
+2
Это совсем печальный момент, но его можно трансформировать в плюс, скайпом пользовалось (все еще пользуются?) много людей хотя они были далеки от шифрования, это был просто удобный инструмент который рекомендовали им Гики.
Таким образом, если GUI будет таким же удобным и понятным обычному пользователю, то вопрос просвещения будет решаться просто.
Вот те же биткоины, все думали что они умрут, а сейчас webmoney поддерживает обмен с ними
Таким образом, если GUI будет таким же удобным и понятным обычному пользователю, то вопрос просвещения будет решаться просто.
Вот те же биткоины, все думали что они умрут, а сейчас webmoney поддерживает обмен с ними
+1
скайпом пользовалось (все еще пользуются?) много людей хотя они были далеки от шифрования, это был просто удобный инструмент который рекомендовали им Гики.
Гики всегда рекомендовали пользоваться джаббером, скайп был и остается ненавидим всеми гиками. Но у скайпа неограниченный бюджет на рекламу и маркетинг.
+1
Проблема еще в том, что эти проверенные решения крайне неудобно использовать. Их установка и настройка выливается в такой геморрой, что с этим имеет смысл возиться только если и правда собираешься заниматься чем-то секретным. Я вот недавно искал способ организовать шифрованную конференцию — и не нашел. Все стандартные решения работают только на диалог.
+1
Jabber + PGP?
0
Не сказал бы что PGP неудобно использовать, генерация ключа, установка Thunderbird+Enigmail с их настройкой происходит в два счёта (по крайней мере в линуксе), да час-два надо будет потратить на разбор инструкций, но это окупается. Использование же OTR вообще сводится только к установке плагина и ответа на вопрос от собеседника.
Касательно же шифрования конференций, то тут ничего не поделать, задача видимо не столь частая что бы для неё имелось стандартное решение оформленное в виде софта, но думаю решаемая с помощью того же PGP с помощью отсылки сообщений всем в списке с шифрованием для каждого принимающего отдельным ключом (поищите на тему pgp mailing list, вроде какие-то решения имеются), либо с выделением центрального сервера которые будет пересылать сообщения всем участникам.
Касательно же шифрования конференций, то тут ничего не поделать, задача видимо не столь частая что бы для неё имелось стандартное решение оформленное в виде софта, но думаю решаемая с помощью того же PGP с помощью отсылки сообщений всем в списке с шифрованием для каждого принимающего отдельным ключом (поищите на тему pgp mailing list, вроде какие-то решения имеются), либо с выделением центрального сервера которые будет пересылать сообщения всем участникам.
+1
Ну, с почтой еще более-менее, хотя и приходится использовать отдельные клиенты. OTR тоже неплохая штука. Но чтобы было действительно удобно, шифрование не должно быть отдельной операцией. Например, был многообещающий плагин к фоксу FirePGP, но умер давно.
Технически-то проблема решаема, но готовых решений нет.
Технически-то проблема решаема, но готовых решений нет.
0
А нельзя, «просто», создать Jabber сервер для группы? Чем этот вариант хуже?
+2
UFO just landed and posted this here
Если убить одного — остальные разбегутся, аналог показательной порки что бы остальным было страшно
+4
а реальные тараканы правда разбегутся если их собрата показательно повесить на кухне?
0
Достаточно тапочком
0
и оставить его хладный труп на видном месте? Или само повышение смертности подтолкнет колонию к смене дислокации?
0
К сожалению, я не разбираюсь в психологии тараканов =)
+1
Вот и меня заинтересовал данный вопрос… раз эффект так назвали, значит есть на то основания? Надо поднять этот вопрос на государственном уровне. Пусть в Сколково исследуют этот вопрос.
0
Сколько же слухов про тараканов — мобильники, эффекты.
Скажу вам из своего опыта, жил я в общаге, так вот концентрация мобильников на м2была сверх высокой и тараканы себя отлично чувствовали. Ах да, трупиков тараканов также много было, но колония в другое общежития не ушла ((.
Скажу вам из своего опыта, жил я в общаге, так вот концентрация мобильников на м2была сверх высокой и тараканы себя отлично чувствовали. Ах да, трупиков тараканов также много было, но колония в другое общежития не ушла ((.
+1
Думаю, это миф, как и про лягушку в кипятке.
0
В связи с расмотрением закона в Украине про хранения провайдерами трафика пользователей, появился вопрос, как можно шифровать данные загружаемые через торрент.
0
Skype теперь прослушивается ФСБВы ФСБ с ФБР не перепутали?
-3
Нет.
+1
Очень плохо, в статьях по ссылкам нет ничего про ФСБ. Значит вы намеренно
вводите людей в заблуждение.
вводите людей в заблуждение.
-3
Если статья не ваша, то зачем вы отвечаете на вопрос автору?
Вверху справа есть поле поиска. Наберите туда что-то вроде «skype фсб» и читайте. Например. А то могу и в гугл послать…Идите в Гугл и наберите «похищение НЛО» и читайте до посинения. Причём тут это? Я обсуждаю конкретные ссылки, которые указаны в фразе «Вы ФСБ с ФБР не перепутали?», по ним нет ничего про ФСБ, зато есть про ФБР.
+2
Покупка скайпа майками и сотруднечество их, как любой большой компании на которую идут госсзаказы с правительством ничего вам не говорят?
-1
Нет, ничего не говорят. Тут может быть связь, а может и не быть. Фактами надо оперировать, а не домыслами.
+1
Вы мне лучше скажите зачем это надо, если алгоритм шифрования скайпа давно поломан: habrahabr.ru/post/98546/
А теперь давайте пройдёмся по вашим статьям.
Первая.
Третья.
Достаточно?
А теперь давайте пройдёмся по вашим статьям.
Первая.
Корпорация Microsoft, в начале мая купившая компанию Skype, не исключает возможности передачи российским спецслужбам шифровальных алгоритмов сервиса интернет-телефонии.Вторая.
Газета.ру сообщает о том, что президент «Microsoft Россия» Николай Прянишников заявил даже, что хотел бы сделать это, при этом подчеркнул, что данный вопрос ещё не обсуждался.
Сотрудничество Skype c правоохранительными органами будет, насколько это технически и юридически возможно, заявил «Газете.Ru» Расторгуев. «Должна быть правильная юридическая процедура, а не просто телефонный звонок с просьбой: «А дайте-ка нам». И это должно укладываться в то, что Skype технически может сделать», — рассказал Расторгуев.Нормальная практика, вы не находите? Относится к любой связи вообще, а не только к Скайпу. И нет ничего про то, что слушать будут всё подряд и всех подряд.
Третья.
Российские спецслужбы всё-таки умеют прослушивать Skype — такое утверждение сегодня с утра выдвинула газета «Ведомости» со ссылкой на специалистов «участников рынка информационной безопасности».Домыслы в чистом виде.
Достаточно?
+2
Вы не за Единую Россию голосовали случаем?
-4
Нет, а вы случаем не расист?
-1
Удивлен, но в топике то вы точно голосовали за «Меня устраивает цензура»? =)
По факту, не понимаю вашего настроя, здоровая паранойя еще никому не вредила, любая криптография\децентрализация — добро
По факту, не понимаю вашего настроя, здоровая паранойя еще никому не вредила, любая криптография\децентрализация — добро
-1
Не абсолютное добро. В некоторых P2P сетях ходят материалы, обучающие разработке вирусов… Это похлеще поваренной книги анархиста будет. Так что… Вот хрен знает, чего добро, а чего не добро. По идее, мы должны говорить так: криптография и децентрализация опасны, но всезнающее и всёконтроллирующее государство ещё опаснее. Поэтому мы выбираем меньшее из зол. Но надо понимать, что мы можем и ошибаться.
-8
Любая информация добро, все зависимости что она несет, если она не должна быть доступна общественности — так за этим должны следить корпаративные службы безопастности, а раз утекла — значит кто то лох.
0
Хых… Информация вообще не имеет моральных окрасок. Она — ни добро, ни зло. Мораль — это удел достаточно разумных животных. И чем больше эти животные знают, тем легче им творить как добро, так и зло. Вопрос в баллансе. Вы говорите, что хорошо, когда вся информация свободна. Ок… Я поддерживаю. Но люди, которые считают иначе, имеют на то основания. И не факт, что правы мы, а не они.
+1
«Здоровая паранойя» — это как «здоровые галлюцинации». Ничего здорового в этом нет. И цензура не равно возможности прослушивания.
+1
Скайп прослушивается любым правительством.
-4
Да? И как же правительства это делают? Если я объявлю себя
правительством, мне сразу дадут панель прослушивания Скайпа?
Или какая процедура? Скажем правительство Осетии получило доступ к прослушиванию?
Правительство кем должно быть считаться таковым? Прямо Микрософтом? Или ООН?
Или кем?
правительством, мне сразу дадут панель прослушивания Скайпа?
Или какая процедура? Скажем правительство Осетии получило доступ к прослушиванию?
Правительство кем должно быть считаться таковым? Прямо Микрософтом? Или ООН?
Или кем?
+3
Да успокойтесь, никто вас не прослушивает! Скайп вообще все криптует, МС не посещает никаких ссылок в IM и не хранит никакой переписки на серверах. Более того, никогда не передадут ваши сообщения (если они вдруг как-то у них оказались — ну мало ли) правительству ни по решению суда, ни тем более по запросу.
Полегчало? Выдыхайте.
Полегчало? Выдыхайте.
+1
Более того, никогда не передадут ваши сообщения (если они вдруг как-то у них оказались — ну мало ли) правительству ни по решению суда, ни тем более по запросу.Простите, а вы считаете, что ваша ирония здесь уместна? Представьте, что вас преследует какой-то маньяк, что же, его скайп-переписку нельзя читать по решению суда? Вашего сына по скайпу совратил педофил, по решению суда нельзя получить видеозапись этого?
Вы считаете это нормально?
-1
UFO just landed and posted this here
Как и vk2 хочу задать вам вопрос, вы за или против реестра запрещенных ресурсов?
0
Чтож вы к решению суда-то придрались. По решению суда можно все — если это возможно технически. Вы против чего выступаете? Против того, что широкие массы начинают шифровать свою переписку?
0
«не хранит никакой переписки на серверах»
Судя по их убогой синхронизации так оно и есть. Синхронизация логов происходит только в момент онлайна 2+ клиентов.
Судя по их убогой синхронизации так оно и есть. Синхронизация логов происходит только в момент онлайна 2+ клиентов.
+1
Мне кажется, вы пытаетесь бороться с последствиями, а не с причиной. Цензура — она не в интернете, она в реальной жизни.
+13
А есть реальные предложения по борьбе?
+1
пример цензуры не приведете?
-1
Да пожалуйста zapret-info.gov.ru/ или более подробно antizapret.info/
0
Да, только как-то повлиять на реальную цензуру гики не могут.
Даже революции делаются не гиками, а совсем другими людьми (прежде всего военными). И даже при удачном исходе любой бучи, гиков к власти не подпустят и близко. Разве что потом, когда новая власть укрепится, существует небольшая, но отличная от нуля вероятность, что некоторое количество гиков будет привлечено к работе над укреплением и развитием страны.
Поэтому единственный способ уйти из-под цензуры — создать технологию, которая недоступна пониманию власти.
С Интернетом получилось особенно удачно: это был такой прорыв, что власть двадцать лет его переварить не могла. Даже сейчас старое поколение политиков весьма смутно себе представляет, что такое это самая сеть (кстати, обратите внимание, что у них до сих пор даже часы у всех механические, потому что эти люди до такой степени ламерюги, что на электронных часах без помощи секретарши даже время выставить не способны)…
Однако политики не вечны, старое поколение постепенно вымирает, приходят те, кто помоложе. Значит, нужен ещё один прорыв. Иначе сеть просто возьмут под контроль (да уже почти взяли).
Даже революции делаются не гиками, а совсем другими людьми (прежде всего военными). И даже при удачном исходе любой бучи, гиков к власти не подпустят и близко. Разве что потом, когда новая власть укрепится, существует небольшая, но отличная от нуля вероятность, что некоторое количество гиков будет привлечено к работе над укреплением и развитием страны.
Поэтому единственный способ уйти из-под цензуры — создать технологию, которая недоступна пониманию власти.
С Интернетом получилось особенно удачно: это был такой прорыв, что власть двадцать лет его переварить не могла. Даже сейчас старое поколение политиков весьма смутно себе представляет, что такое это самая сеть (кстати, обратите внимание, что у них до сих пор даже часы у всех механические, потому что эти люди до такой степени ламерюги, что на электронных часах без помощи секретарши даже время выставить не способны)…
Однако политики не вечны, старое поколение постепенно вымирает, приходят те, кто помоложе. Значит, нужен ещё один прорыв. Иначе сеть просто возьмут под контроль (да уже почти взяли).
+6
У меня тоже механические часы — не понимаю смысла в электронных, если это не какие-нибудь Smart Watch с пульсошагометром, связью со смартфоном и т.п., а из существующих Smart Watch мне ни одни не нравятся :)
В остальном, боюсь, вы правы :(
В остальном, боюсь, вы правы :(
+1
Интернет 20 лет был свободным не потому, что власть его не понимала, а потому, что он был уделом очень малой части людей. Как только в интернет пришли обычные люди, массы, так сразу он и стал интересен власти. Отсюда вывод: чтобы быть неинтересным власти, нужно или из Интернета выгнать основную массу, или уйти в что-то новой.
PS. Написал «чтобы быть неинтересным власти» и задумался. Лион Фейхтвангер писал, что основное желание, которое испытывает заключенный в концлагере — это желание слиться с толпой, быть незаметным, неинтересным охранникам, и тогда, может быть, побьют не тебя, а соседа. Блин, неужели я заключенный в концлагере?!!!
PS. Написал «чтобы быть неинтересным власти» и задумался. Лион Фейхтвангер писал, что основное желание, которое испытывает заключенный в концлагере — это желание слиться с толпой, быть незаметным, неинтересным охранникам, и тогда, может быть, побьют не тебя, а соседа. Блин, неужели я заключенный в концлагере?!!!
+8
Такие комментарии в таких темах уже проскакивали — тот интернет, где сосредоточена основная масса населения, будет под контролем. Остальные — гики и айтишники, которым доступны вещицы подобные I2P и прочим, будут без внимания, ибо их мало, и будет как в том анекдоте:
— Кто это?
— Неуловимый Джо.
— А почему неуловимый?
— А потому, что нафиг никому не нужен.
— Кто это?
— Неуловимый Джо.
— А почему неуловимый?
— А потому, что нафиг никому не нужен.
0
При чём тут часы? Это же элемент моды/престижа. Иногда электронные просто вообще не в тему.
0
эффект убитого таракана и эффект вареной лягушки :)
Впервые слышу про изменение сигнатур с целью обмана DPI. Можно пару примеров проектов, которые так делают? И кто-нибудь проверял что это действительно работает (через SCE например погонять)?
Впервые слышу про изменение сигнатур с целью обмана DPI. Можно пару примеров проектов, которые так делают? И кто-нибудь проверял что это действительно работает (через SCE например погонять)?
+2
Пять лет назад я написал вот это: habrahabr.ru/post/18452/
Думаю, что очень к теме подойдет.
Думаю, что очень к теме подойдет.
0
Что нас ждем в будущем?
— Казуалы доварются и смирятся. Продвинутые, найдут альтернативы ( по списку в посте и множество других ). Так уже было, лет 15 назад, когда лишь один из ста, умел скачивать и взламывать пиратки из интернета.
— Казуалы доварются и смирятся. Продвинутые, найдут альтернативы ( по списку в посте и множество других ). Так уже было, лет 15 назад, когда лишь один из ста, умел скачивать и взламывать пиратки из интернета.
0
К сожалению, на эти все хитрые приемы есть один простой железный лом — провайдеры и их пляска под дудку зависимость от власти. В одной стране меньшая, в другой — большая. Даже годы назад в соглашении о сервисе провайдеров можно было найти массу лазеек для приостановки сервиса по разным причинам. Например DHT сети могут при желании подпасть под «манипуляция/перераспределение траффика противоречащая TOS». Или могут насильно загнать всех в «рамочки», пропуская через классификаторы типа L7 только прозрачный траффик и взводя флаг для «органов» на все подозрительные протоколы. Во многих странах к этому уже весьма близко подошли. И это реально пугает…
0
А как они загонят? TLS не отменить, всё равно. Слишком много бабла крутится во всяких интернет-магазинах и социалках всевозможных. Технически, в принципе, это сделать можно. Допустим, сказать: а вот TLS-соединения возможны только на такие-то и такие-то доверенные хосты. Но на практике это станет для всех таким мегагеморроищем (это, считайте, никакой автоматической балансировки нагрузки), что вряд ли такое можно будет внедрить.
0
UFO just landed and posted this here
UFO just landed and posted this here
1) Децентрализованность не дает анонимности.
2) В оверлейных сетях низкая скорость работы не следует из «нерационального» расхода трафика. Совсем. Причины низкой скорости одни (небольшое количество пиров, например), а расход трафика настраивается. Например, Вы вообще можете не гнать через себя транзит в i2p. Просто это снижает вашу анонимность.
3) Расскажите мне, пожалуйста, каким образом I2P может распознать i2p? Ну или отличить i2p от https или от openvpn? Да и вообще как кроме портов, на которые идет обращение различить шифрованный трафик?
4) Ваш Osiris загнулся просто потому, что никому не нужен, так как далеко не первый в своем роде. Есть давно syndie, i2p-bote, i2p-messenger и т.п.
5)… (мог бы продолжить, но не вижу смысла)
В общем
Уважаемый автор. Всецело поддерживаю Ваши идеи, но прежде чем писать теоретический обзорные статьи, пожалуйста, чуть больше разберитесь в технической части того, что Вы пишите. Не первая Ваша статья, смысл которой сводится либо к «Все плохо, как будем жить дальше?», либо «Смотрите, какая прикольная тулза, вот инструкция для самых маленьких!».
2) В оверлейных сетях низкая скорость работы не следует из «нерационального» расхода трафика. Совсем. Причины низкой скорости одни (небольшое количество пиров, например), а расход трафика настраивается. Например, Вы вообще можете не гнать через себя транзит в i2p. Просто это снижает вашу анонимность.
3) Расскажите мне, пожалуйста, каким образом I2P может распознать i2p? Ну или отличить i2p от https или от openvpn? Да и вообще как кроме портов, на которые идет обращение различить шифрованный трафик?
4) Ваш Osiris загнулся просто потому, что никому не нужен, так как далеко не первый в своем роде. Есть давно syndie, i2p-bote, i2p-messenger и т.п.
5)… (мог бы продолжить, но не вижу смысла)
В общем
Уважаемый автор. Всецело поддерживаю Ваши идеи, но прежде чем писать теоретический обзорные статьи, пожалуйста, чуть больше разберитесь в технической части того, что Вы пишите. Не первая Ваша статья, смысл которой сводится либо к «Все плохо, как будем жить дальше?», либо «Смотрите, какая прикольная тулза, вот инструкция для самых маленьких!».
+3
В п.3 «каким образом I2P» прошу читать как «каким образом DPI». Прошу прощения, писалось на ночь.
0
Если интересно, могу об этом написать, коротко — dpi нужен именно для определения типа трафика в зависимости от сигнатуры/признаков поведения, а не портов/ип
-2
Я знаю что такое DPI. И мой вопрос — сарказм. По моей информации DPI не может отличить openvpn от SSL. И I2P от openvpn\ssl (при желании устанавливающего i2p-router). Да и в общем случае шифрованного трафика DPI способно распознать только сам факт шифрованного трафика. Так как маскировать одно под другое крайне просто.
0
> Расскажите мне, пожалуйста, каким образом DPI может распознать i2p?
habrahabr.ru/post/158785/#comment_5438157
VPN с тех пор в Китае уже заблокировали.
habrahabr.ru/post/158785/#comment_5438157
VPN с тех пор в Китае уже заблокировали.
0
Каким образом блокируется openvpn c tls-auth?
Что мешает аналогичную функцию ввести в i2p с новым обновлением роутера для обхода connection probe?
Что мешает аналогичную функцию ввести в i2p с новым обновлением роутера для обхода connection probe?
0
> Каким образом блокируется openvpn c tls-auth?
Пара публикаций на тему:
www.guardian.co.uk/technology/2012/dec/14/china-tightens-great-firewall-internet-control
www.prweb.com/releases/2013/4/prweb10607609.htm (важно прочитать не только заголовок).
То есть перед ними не стоит задача заблокировать абсолютно все методы, они блокируют самые популярные, и справляются с этим вполне успешно.
Пара публикаций на тему:
www.guardian.co.uk/technology/2012/dec/14/china-tightens-great-firewall-internet-control
www.prweb.com/releases/2013/4/prweb10607609.htm (важно прочитать не только заголовок).
То есть перед ними не стоит задача заблокировать абсолютно все методы, они блокируют самые популярные, и справляются с этим вполне успешно.
-1
Да, конечно. Можно в принципе взять список самых популярных ресурсов, предоставляющих услуги анонимизации (VPN, ssh-туннели и т.п.) и заблочить их диапазоны IP-адресов. Но это никак нас не приводит к тому как же распознать VPN с помощью DPI. Это во-1.
Во-2, человек заботящийся о своей анонимности поднимает свой VPN\ssh-туннель или просит надежного человека это сделать.
Во-2, человек заботящийся о своей анонимности поднимает свой VPN\ssh-туннель или просит надежного человека это сделать.
0
> Но это никак нас не приводит к тому как же распознать VPN с помощью DPI.
С Tor в итоге справились usenix.org/system/files/conference/foci12/foci12-final2.pdf не вижу оснований полагать, что не осилят VPN, тем более он теперь юридически вне закона (если лицензии нет) а значит можно назначить какое-нибудь неприятное наказание. Можно даже без ухищрений применить элементарное «чувак гоняет кучу трафика на такой-то IP по неопределённому протоколу» уже повод заняться дальнейшими разбирательствами.
> человек заботящийся о своей анонимности поднимает свой VPN\ssh-туннель или просит надежного человека это сделать
Что касается ssh: www.nsc.liu.se/~nixon/sshprobes.html
То есть просто вопрос популярности метода. Станет популярным — сделают ssh по лицензии, как уже сделали VPN. Они настолько держаться за власть, да.
С Tor в итоге справились usenix.org/system/files/conference/foci12/foci12-final2.pdf не вижу оснований полагать, что не осилят VPN, тем более он теперь юридически вне закона (если лицензии нет) а значит можно назначить какое-нибудь неприятное наказание. Можно даже без ухищрений применить элементарное «чувак гоняет кучу трафика на такой-то IP по неопределённому протоколу» уже повод заняться дальнейшими разбирательствами.
> человек заботящийся о своей анонимности поднимает свой VPN\ssh-туннель или просит надежного человека это сделать
Что касается ssh: www.nsc.liu.se/~nixon/sshprobes.html
То есть просто вопрос популярности метода. Станет популярным — сделают ssh по лицензии, как уже сделали VPN. Они настолько держаться за власть, да.
-1
Повторюсь. Исходный вопрос: Как DPI может распознать VPN? При использовании tls-auth стартовый пакет вообще рандомный. Точно так же что мешает тому же I2P убрать стандартные пакеты (если они сейчас есть) из первоначального хендшейкаи действовать по принципу сервер не отвечает пока не получит определенного типа заданный пользователем пакет?
Остальные Ваши заявления вполне справедливы, но не отвечают на мой вопрос.
Остальные Ваши заявления вполне справедливы, но не отвечают на мой вопрос.
0
Все это напоминает борьбу с симптомами, а не с причиной болезни. У больного острая язва желудка, а вы думаете какое ему обезболивающее прописать, конечно острую боль нужно снимать, но от этого пациент не поправится, нужен правильный диагноз и лечение.
+3
Sign up to leave a comment.
Будущее анонимности: Какое оно?