Pull to refresh
46
0
Boris Nagaev@starius

User

Send message
Разумеется, они не хотят её развивать. Что не мешает заняться этим добровольцам.

Думаю, дело не в передаче информации, а в её хранении. Информация, передаваемая по сети, обычно шифруется (тот же https), что не вызывает подозрений и не преследуется в большинстве стран. А вот при хранении информации могут возникать проблемы. В ряде стран у граждан нет законного способа скрыть файлы. Правдоподобно отрицаемая стеганография даст им законную возможность это делать.

С другой стороны, стеганографию можно взять на вооружения в защиту авторских прав.

Стеганографию уже взяли на вооружение защитники авторских прав. Пишут, что избавиться от цифровых водяных знаков невозможно, если не использовать для этого несколько копий, помеченных различными идентификаторами.
Спасибо за статью! К сожалению, большинство алгоритмов стеганографии устроены так, что знание алгоритма позволяет обнаружить их использование. Тот же недостаток был свойственен и первым методам шифрования — безопасность держалать за тайне алгоритма, а не ключа.

Поэтому особый интерес представляют методы стеганографии, позволяющие правдоподобно отрицать факт использования стеганографии. Вероятно, такие алгоритмы должны включать в себя ключ, используемый при создании стегофайла, без знания которого будет невозможно впоследствии доказать, что этот файл содержит в себе скрытое содержимое. На данный момент неизвестны методы стеганографии, подобные криптографии с открытым ключом. По-видимому, как и с шифрованием, победят в итоге открытые алгоритмы, безопасность которых держится на знании ключа, а не самого алгоритма.

Практический интерес данного подхода обусловлен тем, что по законам некоторых стран граждане обязаны предоставлять ключи от зашифрованных днных по запросу полиции. Стеганография же позволит скрыть данные в папке с фотографиями, например, что не только снизит их подозрительность, но и поможет правдоподобно отрицать факт шифрования, если дело дойдет до суда. Хотя всегда остается терморектальный криптоанализатор.

Поиски готового решения вывели меня на программу steghide. Судя по её описанию, получаемые с её помощью стегофайлы не удается отличить от «чистых» файлов, если неизвестен пароль. В качестве контейнеров используются файлы AU, BMP, JPEG или WAV. Имеется встроенная возможность шифровать содержимое перед помещением в контейнер. Отношение размера содержимого к размеру контейнера приблизительно 5% (мне кажется, довольно хорошее значение), однако скорость работы не очень высокая. Программа SteGUI представляет собой графический интерфейс программы steghide.

Чего действительно не хватает, так это работающей файловой системы, основанной на правдоподобно отрицаемой стеганографии. Есть несколько заглохших проектов, использующих стеганографию, которую можно обнаружить и доказать (например, скрывающих содержимое в младших битах). Интересным было бы нечто вроде файловой системы, основанной на FUSE, позволяющей брать большую папку с фотографиями или видео-файлами и прозрачно размещать в ней скрытые файлы (вроде encfs, но со стеганографией). Возможно, такую файловую систему стоит сделать на основе steghide. Если найдутся желающие участвовать в создании такой файловой системы — это приветствуется. Если вдруг окажется, что кто-то уже работает над подобным проектом, буду рад узнать о его существовании.
Действительно, там же множественный выбор!
Не знал, что OpenJDK референсная. Спасибо, что сказали!
Насколько я понял, суть Friend-to-Friend в том, что прямые соединения (то есть, соединения, разоблачающие IP второй стороны) возможны только между пользователями, доверяющими друг другу. Информация передается только по цепочке «друзей».

Это осложнит поимку пользователей сети, но не предотвратит её. Если наблюдающей стороне удастся внедрить хотя бы одного подставного пользователя в такую сеть, через него можно достать всех его друзей, взять их «на крючок», через них добраться до их друзей и т. д. Кстати, если дойдет до обвинения, то друзьям будет сложнее опровергнуть связь и соучастие, чем незнакомым случайным людям.

С другой стороны, как пользователю определить, кого считать другом в такой сети? Если доверять только людям, знакомым в реальной жизни, то в сети будет мало прямых связей и она будет, скорее всего, состоять из нескольких связных компонент. Новые пользователи, не имеющие друзей среди старых пользователей, не смогут подключиться.

Несмотря на это, идея замечательная. Возможно ли с технической точки зрения сделать такую опцию в I2P или TOR?
Все публичные сети (opennet) одинаково уязвимы к блокировке и деанонимизирующим действиям достаточно организованной и богатой ресурсами стороны

При условии, что трафик как следует замаскирован, проблема обнаружения упирается в получение списка IP-адресов узлов сети. Список IP-адресов всех серверов сети TOR, включая промежуточные узлы, общедоступен. Полный список IP-адресов сети I2P не ведется, насколько мне известно.

F2F сети (darknet) много лучше

Разве сайты, размещенные в I2P и TOR, не относятся к darknet? Проясните, пожалуйста, в чем принципиальная разница и почему F2F-сети лучше.
rus.i2p/ вики на русском в I2P
tracker2.postman.i2p/ торрент-трекер в I2P
torrent.repo.i2p/ ещё один торрент-трекер
hideblogs.i2p/ блоги
chess.i2p/ чемпионат по шахматам среди завсегдатаев TOR и I2P
hiddenchan.i2p/ анонимный имиджборд на русском в I2P
gop4u4wtlludld6zxergsa6yllduwppjfvo3jxh4ltzmcu7hr3uq.b32.i2p/ зеркало TorChan'а в I2P
( zw3crggtadila2sg.onion/imageboard/ сам TorChan )
Зрительные сигналы поступают в зрительный отдел коры, затем в таламус

Насколько мне известно, в кору зрительный сигнал попадает уже после таламуса (речь идет про реальный мозг).
Спасибо, что взялись переводить тексты по I2P! Вероятно, стоит отправить перевод на сайт I2P, чтобы дополнить им русский языковой раздел.

Добавьте, пожалуйста, ссылку на оригинал (подозреваю, это).

Хотелось бы услышать про систему именования узлов в I2P: Base32, DNS и пр. В частности, можно ли сохранить постоянный Base32 узла? (Это как раз то, что я «боялся спросить о I2P».)

Нельзя просто написать статью о I2P и ни словом не упомянуть о TOR. К примеру, для торрентов I2P лучше подходит, для доступа к обычным сайтам — TOR. Справедливо ли I2P считается более децентрализованной системой, чем TOR? Обе системы позволяют создавать скрытые сайты; насколько стабильны эти сайты и насколько сложно (и возможно ли) насильно прекратить к ним доступ? Интересно было бы как следует сравнить эти две системы (потянет на отдельную статью).

Стоит также упомянуть об операционной системе tails, созданной для увеличения безопасности при использовании I2P или TOR.

Хотелось бы сказать, что реализация I2P написана на Java. Часть критики I2P основано на том, что Java — не лучший выбор для анонимных систем. Исходные коды основной реализации Java-машины закрыты. Это вызывает недовольство со стороны пользователей, всерьез озабоченных своей безопасностью. I2P ставит перед ними неприятный выбор: доверять основной реализации с закрытым кодом или использовать стороннюю реализацию, что грозит снижением производительности.

В свете последних событий возникает вопрос: насколько I2P является устойчивой к блокировке со стороны властей? Мне в этом плане представляется, что пользователей TOR проще обнаружить и заблокировать (что уже сделано в нескольких странах, в России подобные меры обсуждаются). Насколько сложно скрыть факт использования I2P?
Не знал, что у каждого проектора есть собственный закрытый ключ. Всё понял, спасибо!
Проверка времени — это security through obscurity. Можно ли купить такой проектор в собственное пользование и ставить над ним эксперименты не в кинотеатре? Если дело того стоит, из проектора вытащат алгоритм расшифровки, если уже не вытащили. Напишут программу, принимающую зашифрованный фильм и ключ и выдающую расшифрованный фильм.
А если время в проекторе поменять?
Ответил ниже. Данный сайт был найден на скорую руку, на практике сталкивался и с полезными сайтами, которые не работали при включенном AdBlock.

Кстати, многие сайты превращаются в помойки, если отключен AdBlock :)
На сайте полно рекламы, но там не только реклама. К примеру, черный фон и поле для ввода снизу к рекламе не относятся. Однако оно тоже не выводится, если включен AdBlock, так как за него отвечает код, блокируемый AdBlock вместе с рекламой. Противники AdBlock взяли на вооружение следующий способ борьбы с AdBlock: выводить важные части сайта в скрипте с именем, которое AdBlock точно заблокирует (banner.js, например).
www.urbanterror.info/home/ вот ещё сайт. Если использовать AdBlock, то на месте рекламы возникает просьба отключить AdBlock, хотя сайт продолжает работать.
Из того, что сейчас нашел: www.rslinkgens.info/
Под Chrome с включенным AdBlock сайт не открывается. Под Opera с включенным AdBlock сайт открывается. Под Firefox не проверял.
Некоторые сайты отказываются работать, если обнаруживают AdBlock
Проверял в режиме инкогнито — всё равно отображается.

Information

Rating
Does not participate
Registered
Activity