Если мы говорим об устойчивости системы в случае применения пыток, то ничто не поможет, кроме удаления самих данных. В случае пыток действительно разницы нет. Но если говорить о возможности наказать человека по закону, то разница огромна. В случае с криптографией закон может её запрещать или заставлять выдавать пароль (наказывать в случае, если человек не выдает) — то есть работать против гражданина. В случае с хорошей стеганографией доказать её использование невозможно, а, если пароль был выбит под пыткой, — это уже незаконно (пытки незаконны). Значит, закон уже на стороне граждан, вернее, по закону их невозможно наказать, хотя на самом деле они шифруются.
Если все начнут пользоваться методами стеганографии, то это будет на руку тем, кому это действительно нужно: их труднее будет найти и отличить. То же произошло с Tor'ом в своё время: пришло много людей, которым Tor на самом деле не нужен, и разбавили собой тех, кто использует его по назначению (например, военные, активисты, и, что греха таить, нарушители закона). Большое количество добросовестных пользователей — одна из причин, почему Tor нельзя взять и запретить. Кроме того, использование Tor всегда можно оправдать ложной причиной, скажем, для обхода бана на форуме. Это очень похоже на идею «двойной стеганографии»: в один контейнер «зашивается» несколько альтернативных вариантов содержимого, а при требовании выдать пароль владелец может назвать пароль от «заглушки», сохранив в тайне действительно важные данные.
Сейчас большинство людей использует криптографию, даже если не осознает этого. Поэтому криптография не под запретом. Но у криптографии есть слабое место — факт её использования не скрывается. Поэтому криптография не решает некоторых задач защиты данных. Если половина людей будет использовать стеганографию, то, с одной стороны, нельзя будет запретить её использовать, с другой стороны, нельзя будет требовать пароли, так как неизвестно, использует её этот человек или нет. В интересах защиты данных развить несколько альтернативных алгоритмов стеганографии с ключом, чтобы усложнить задачу доказательства использования стеганографии.
Не слышал о законах, запрещающих использовать steghide и подобные программы.
Преимущество стеганографии по сравнению с криптографией в том, что скрывается факт использования, а значит проследить за выполнением запрета не получится (в идеальном случае, если стенографическая система работает). К тому же, продавить законы о запрете какой-то технологии будет намного сложнее, чем законы о раскрытии ключей. Кто знает, возможно, в России тоже введут законы, обязывающие граждан выдавать ключи. А стеганография — это дыра в любом таком законе, которую невозможно заткнуть.
На мой взгляд, не стоит бояться, что стеганографию запретят. Можно ввести много запрещающих законов, пока это не дойдет до абсурда. Представьте себе подсудимого, единственной уликой на которого является внешний жесткий диск с домашними фотографиями, в которых ни один криптоаналитик не сможет обнаружить незаконного скрытого содержимого. Если суд работает нормально (ах, если), то такого человека нельзя будет осудить. Если же придумать закон, который бы он нарушил, то по этому будут проходить почти все. Впрочем, таких законов немало.
По-моему, законы не должны прописывать требования к содержимому наших жестких дисков, равно как к используемому софту. По-видимому, в глубине души эту точку зрения разделяет большинство людей. По этой причине не работает закон о реестре запрещенных сайтов и законы, ограничивающие файлообмен, и не будет работать законодательный запрет стеганографии, если он и будет введен.
Разумеется, они не хотят её развивать. Что не мешает заняться этим добровольцам.
Думаю, дело не в передаче информации, а в её хранении. Информация, передаваемая по сети, обычно шифруется (тот же https), что не вызывает подозрений и не преследуется в большинстве стран. А вот при хранении информации могут возникать проблемы. В ряде стран у граждан нет законного способа скрыть файлы. Правдоподобно отрицаемая стеганография даст им законную возможность это делать.
С другой стороны, стеганографию можно взять на вооружения в защиту авторских прав.
Стеганографию уже взяли на вооружение защитники авторских прав. Пишут, что избавиться от цифровых водяных знаков невозможно, если не использовать для этого несколько копий, помеченных различными идентификаторами.
Спасибо за статью! К сожалению, большинство алгоритмов стеганографии устроены так, что знание алгоритма позволяет обнаружить их использование. Тот же недостаток был свойственен и первым методам шифрования — безопасность держалать за тайне алгоритма, а не ключа.
Поэтому особый интерес представляют методы стеганографии, позволяющие правдоподобно отрицать факт использования стеганографии. Вероятно, такие алгоритмы должны включать в себя ключ, используемый при создании стегофайла, без знания которого будет невозможно впоследствии доказать, что этот файл содержит в себе скрытое содержимое. На данный момент неизвестны методы стеганографии, подобные криптографии с открытым ключом. По-видимому, как и с шифрованием, победят в итоге открытые алгоритмы, безопасность которых держится на знании ключа, а не самого алгоритма.
Практический интерес данного подхода обусловлен тем, что по законам некоторых стран граждане обязаны предоставлять ключи от зашифрованных днных по запросу полиции. Стеганография же позволит скрыть данные в папке с фотографиями, например, что не только снизит их подозрительность, но и поможет правдоподобно отрицать факт шифрования, если дело дойдет до суда. Хотя всегда остается терморектальный криптоанализатор.
Поиски готового решения вывели меня на программу steghide. Судя по её описанию, получаемые с её помощью стегофайлы не удается отличить от «чистых» файлов, если неизвестен пароль. В качестве контейнеров используются файлы AU, BMP, JPEG или WAV. Имеется встроенная возможность шифровать содержимое перед помещением в контейнер. Отношение размера содержимого к размеру контейнера приблизительно 5% (мне кажется, довольно хорошее значение), однако скорость работы не очень высокая. Программа SteGUI представляет собой графический интерфейс программы steghide.
Чего действительно не хватает, так это работающей файловой системы, основанной на правдоподобно отрицаемой стеганографии. Есть несколько заглохших проектов, использующих стеганографию, которую можно обнаружить и доказать (например, скрывающих содержимое в младших битах). Интересным было бы нечто вроде файловой системы, основанной на FUSE, позволяющей брать большую папку с фотографиями или видео-файлами и прозрачно размещать в ней скрытые файлы (вроде encfs, но со стеганографией). Возможно, такую файловую систему стоит сделать на основе steghide. Если найдутся желающие участвовать в создании такой файловой системы — это приветствуется. Если вдруг окажется, что кто-то уже работает над подобным проектом, буду рад узнать о его существовании.
Насколько я понял, суть Friend-to-Friend в том, что прямые соединения (то есть, соединения, разоблачающие IP второй стороны) возможны только между пользователями, доверяющими друг другу. Информация передается только по цепочке «друзей».
Это осложнит поимку пользователей сети, но не предотвратит её. Если наблюдающей стороне удастся внедрить хотя бы одного подставного пользователя в такую сеть, через него можно достать всех его друзей, взять их «на крючок», через них добраться до их друзей и т. д. Кстати, если дойдет до обвинения, то друзьям будет сложнее опровергнуть связь и соучастие, чем незнакомым случайным людям.
С другой стороны, как пользователю определить, кого считать другом в такой сети? Если доверять только людям, знакомым в реальной жизни, то в сети будет мало прямых связей и она будет, скорее всего, состоять из нескольких связных компонент. Новые пользователи, не имеющие друзей среди старых пользователей, не смогут подключиться.
Несмотря на это, идея замечательная. Возможно ли с технической точки зрения сделать такую опцию в I2P или TOR?
Все публичные сети (opennet) одинаково уязвимы к блокировке и деанонимизирующим действиям достаточно организованной и богатой ресурсами стороны
При условии, что трафик как следует замаскирован, проблема обнаружения упирается в получение списка IP-адресов узлов сети. Список IP-адресов всех серверов сети TOR, включая промежуточные узлы, общедоступен. Полный список IP-адресов сети I2P не ведется, насколько мне известно.
F2F сети (darknet) много лучше
Разве сайты, размещенные в I2P и TOR, не относятся к darknet? Проясните, пожалуйста, в чем принципиальная разница и почему F2F-сети лучше.
Спасибо, что взялись переводить тексты по I2P! Вероятно, стоит отправить перевод на сайт I2P, чтобы дополнить им русский языковой раздел.
Добавьте, пожалуйста, ссылку на оригинал (подозреваю, это).
Хотелось бы услышать про систему именования узлов в I2P: Base32, DNS и пр. В частности, можно ли сохранить постоянный Base32 узла? (Это как раз то, что я «боялся спросить о I2P».)
Нельзя просто написать статью о I2P и ни словом не упомянуть о TOR. К примеру, для торрентов I2P лучше подходит, для доступа к обычным сайтам — TOR. Справедливо ли I2P считается более децентрализованной системой, чем TOR? Обе системы позволяют создавать скрытые сайты; насколько стабильны эти сайты и насколько сложно (и возможно ли) насильно прекратить к ним доступ? Интересно было бы как следует сравнить эти две системы (потянет на отдельную статью).
Стоит также упомянуть об операционной системе tails, созданной для увеличения безопасности при использовании I2P или TOR.
Хотелось бы сказать, что реализация I2P написана на Java. Часть критики I2P основано на том, что Java — не лучший выбор для анонимных систем. Исходные коды основной реализации Java-машины закрыты. Это вызывает недовольство со стороны пользователей, всерьез озабоченных своей безопасностью. I2P ставит перед ними неприятный выбор: доверять основной реализации с закрытым кодом или использовать стороннюю реализацию, что грозит снижением производительности.
В свете последних событий возникает вопрос: насколько I2P является устойчивой к блокировке со стороны властей? Мне в этом плане представляется, что пользователей TOR проще обнаружить и заблокировать (что уже сделано в нескольких странах, в России подобные меры обсуждаются). Насколько сложно скрыть факт использования I2P?
Проверка времени — это security through obscurity. Можно ли купить такой проектор в собственное пользование и ставить над ним эксперименты не в кинотеатре? Если дело того стоит, из проектора вытащат алгоритм расшифровки, если уже не вытащили. Напишут программу, принимающую зашифрованный фильм и ключ и выдающую расшифрованный фильм.
На сайте полно рекламы, но там не только реклама. К примеру, черный фон и поле для ввода снизу к рекламе не относятся. Однако оно тоже не выводится, если включен AdBlock, так как за него отвечает код, блокируемый AdBlock вместе с рекламой. Противники AdBlock взяли на вооружение следующий способ борьбы с AdBlock: выводить важные части сайта в скрипте с именем, которое AdBlock точно заблокирует (banner.js, например).
www.urbanterror.info/home/ вот ещё сайт. Если использовать AdBlock, то на месте рекламы возникает просьба отключить AdBlock, хотя сайт продолжает работать.
Сейчас большинство людей использует криптографию, даже если не осознает этого. Поэтому криптография не под запретом. Но у криптографии есть слабое место — факт её использования не скрывается. Поэтому криптография не решает некоторых задач защиты данных. Если половина людей будет использовать стеганографию, то, с одной стороны, нельзя будет запретить её использовать, с другой стороны, нельзя будет требовать пароли, так как неизвестно, использует её этот человек или нет. В интересах защиты данных развить несколько альтернативных алгоритмов стеганографии с ключом, чтобы усложнить задачу доказательства использования стеганографии.
Преимущество стеганографии по сравнению с криптографией в том, что скрывается факт использования, а значит проследить за выполнением запрета не получится (в идеальном случае, если стенографическая система работает). К тому же, продавить законы о запрете какой-то технологии будет намного сложнее, чем законы о раскрытии ключей. Кто знает, возможно, в России тоже введут законы, обязывающие граждан выдавать ключи. А стеганография — это дыра в любом таком законе, которую невозможно заткнуть.
На мой взгляд, не стоит бояться, что стеганографию запретят. Можно ввести много запрещающих законов, пока это не дойдет до абсурда. Представьте себе подсудимого, единственной уликой на которого является внешний жесткий диск с домашними фотографиями, в которых ни один криптоаналитик не сможет обнаружить незаконного скрытого содержимого. Если суд работает нормально (ах, если), то такого человека нельзя будет осудить. Если же придумать закон, который бы он нарушил, то по этому будут проходить почти все. Впрочем, таких законов немало.
По-моему, законы не должны прописывать требования к содержимому наших жестких дисков, равно как к используемому софту. По-видимому, в глубине души эту точку зрения разделяет большинство людей. По этой причине не работает закон о реестре запрещенных сайтов и законы, ограничивающие файлообмен, и не будет работать законодательный запрет стеганографии, если он и будет введен.
Думаю, дело не в передаче информации, а в её хранении. Информация, передаваемая по сети, обычно шифруется (тот же https), что не вызывает подозрений и не преследуется в большинстве стран. А вот при хранении информации могут возникать проблемы. В ряде стран у граждан нет законного способа скрыть файлы. Правдоподобно отрицаемая стеганография даст им законную возможность это делать.
Стеганографию уже взяли на вооружение защитники авторских прав. Пишут, что избавиться от цифровых водяных знаков невозможно, если не использовать для этого несколько копий, помеченных различными идентификаторами.
Поэтому особый интерес представляют методы стеганографии, позволяющие правдоподобно отрицать факт использования стеганографии. Вероятно, такие алгоритмы должны включать в себя ключ, используемый при создании стегофайла, без знания которого будет невозможно впоследствии доказать, что этот файл содержит в себе скрытое содержимое. На данный момент неизвестны методы стеганографии, подобные криптографии с открытым ключом. По-видимому, как и с шифрованием, победят в итоге открытые алгоритмы, безопасность которых держится на знании ключа, а не самого алгоритма.
Практический интерес данного подхода обусловлен тем, что по законам некоторых стран граждане обязаны предоставлять ключи от зашифрованных днных по запросу полиции. Стеганография же позволит скрыть данные в папке с фотографиями, например, что не только снизит их подозрительность, но и поможет правдоподобно отрицать факт шифрования, если дело дойдет до суда. Хотя всегда остается терморектальный криптоанализатор.
Поиски готового решения вывели меня на программу steghide. Судя по её описанию, получаемые с её помощью стегофайлы не удается отличить от «чистых» файлов, если неизвестен пароль. В качестве контейнеров используются файлы AU, BMP, JPEG или WAV. Имеется встроенная возможность шифровать содержимое перед помещением в контейнер. Отношение размера содержимого к размеру контейнера приблизительно 5% (мне кажется, довольно хорошее значение), однако скорость работы не очень высокая. Программа SteGUI представляет собой графический интерфейс программы steghide.
Чего действительно не хватает, так это работающей файловой системы, основанной на правдоподобно отрицаемой стеганографии. Есть несколько заглохших проектов, использующих стеганографию, которую можно обнаружить и доказать (например, скрывающих содержимое в младших битах). Интересным было бы нечто вроде файловой системы, основанной на FUSE, позволяющей брать большую папку с фотографиями или видео-файлами и прозрачно размещать в ней скрытые файлы (вроде encfs, но со стеганографией). Возможно, такую файловую систему стоит сделать на основе steghide. Если найдутся желающие участвовать в создании такой файловой системы — это приветствуется. Если вдруг окажется, что кто-то уже работает над подобным проектом, буду рад узнать о его существовании.
Это осложнит поимку пользователей сети, но не предотвратит её. Если наблюдающей стороне удастся внедрить хотя бы одного подставного пользователя в такую сеть, через него можно достать всех его друзей, взять их «на крючок», через них добраться до их друзей и т. д. Кстати, если дойдет до обвинения, то друзьям будет сложнее опровергнуть связь и соучастие, чем незнакомым случайным людям.
С другой стороны, как пользователю определить, кого считать другом в такой сети? Если доверять только людям, знакомым в реальной жизни, то в сети будет мало прямых связей и она будет, скорее всего, состоять из нескольких связных компонент. Новые пользователи, не имеющие друзей среди старых пользователей, не смогут подключиться.
Несмотря на это, идея замечательная. Возможно ли с технической точки зрения сделать такую опцию в I2P или TOR?
При условии, что трафик как следует замаскирован, проблема обнаружения упирается в получение списка IP-адресов узлов сети. Список IP-адресов всех серверов сети TOR, включая промежуточные узлы, общедоступен. Полный список IP-адресов сети I2P не ведется, насколько мне известно.
Разве сайты, размещенные в I2P и TOR, не относятся к darknet? Проясните, пожалуйста, в чем принципиальная разница и почему F2F-сети лучше.
tracker2.postman.i2p/ торрент-трекер в I2P
torrent.repo.i2p/ ещё один торрент-трекер
hideblogs.i2p/ блоги
chess.i2p/ чемпионат по шахматам среди завсегдатаев TOR и I2P
hiddenchan.i2p/ анонимный имиджборд на русском в I2P
gop4u4wtlludld6zxergsa6yllduwppjfvo3jxh4ltzmcu7hr3uq.b32.i2p/ зеркало TorChan'а в I2P
( zw3crggtadila2sg.onion/imageboard/ сам TorChan )
Насколько мне известно, в кору зрительный сигнал попадает уже после таламуса (речь идет про реальный мозг).
Добавьте, пожалуйста, ссылку на оригинал (подозреваю, это).
Хотелось бы услышать про систему именования узлов в I2P: Base32, DNS и пр. В частности, можно ли сохранить постоянный Base32 узла? (Это как раз то, что я «боялся спросить о I2P».)
Нельзя просто написать статью о I2P и ни словом не упомянуть о TOR. К примеру, для торрентов I2P лучше подходит, для доступа к обычным сайтам — TOR. Справедливо ли I2P считается более децентрализованной системой, чем TOR? Обе системы позволяют создавать скрытые сайты; насколько стабильны эти сайты и насколько сложно (и возможно ли) насильно прекратить к ним доступ? Интересно было бы как следует сравнить эти две системы (потянет на отдельную статью).
Стоит также упомянуть об операционной системе tails, созданной для увеличения безопасности при использовании I2P или TOR.
Хотелось бы сказать, что реализация I2P написана на Java. Часть критики I2P основано на том, что Java — не лучший выбор для анонимных систем. Исходные коды основной реализации Java-машины закрыты. Это вызывает недовольство со стороны пользователей, всерьез озабоченных своей безопасностью. I2P ставит перед ними неприятный выбор: доверять основной реализации с закрытым кодом или использовать стороннюю реализацию, что грозит снижением производительности.
В свете последних событий возникает вопрос: насколько I2P является устойчивой к блокировке со стороны властей? Мне в этом плане представляется, что пользователей TOR проще обнаружить и заблокировать (что уже сделано в нескольких странах, в России подобные меры обсуждаются). Насколько сложно скрыть факт использования I2P?
Кстати, многие сайты превращаются в помойки, если отключен AdBlock :)