Как стать автором
Обновить

Комментарии 78

Хотелось бы услышать ваши варианты использования BTSync. Я думаю, могут быть интересные применения.
Например я использую для для автоматического сохранения документов и фотографий с телефона на комп и NAS.
Мне это было неудобно именно из-за того, что демон от root хранил все фотографии.
Его же можно от юзера было запускать.
Создать /etc/btsync/username.groupname.conf, прописать настройки и получить работу под юзверем и группой. Не то?
Не готов ответить, к сожалению. Видимо, я начинал совсем с ранней альфы, когда подобное приводило к нестабильности и потере данных. На ЛОР мне не рекомендовали, ссылаясь на проблемы. Собственно, теперь это штатное поведение из коробки, что не может не радовать.
Если all my data belongs to me, то где сырцы? Почему технология закрыта? Что скрывается внутри?
Вот за это их и критикуют. Хотя создатели обещали открыть исходники. Насколько я понимаю, сейчас задача стать стандартом и избежать кучи форков пока проект в бете.
сами исходники не столь ценны, как спецификация под открытой лицензией.

за примерами далеко ходить не нужно — H.264
Я вижу здесь в итоге вариант развития следующий:
Протоколы и исходные коды открыты, BTSync занимает лидирующие позиции по причине инертности людей и привычки как первопроходец. Компании начинают предоставлять сервис на основе этой технологии (копии на вашей стороне + отказоустойчивое хранилище где-то в дата-центре)
Пользуясь случаем, спрошу, как обстоят дела с приватностью данных? Будут ли эти копии на отказоустойчивых хранилищах зашифрованы ключом, который есть только у меня? Какую информацию нужно дать друзьям, чтобы они могли загрузить от меня файлы? Не хочется, чтобы BTSync кончил, как скайп (всё зашифровано, да не от АНБ). Возможно, со скайпом такого бы не случилось, будь он открыт.
Нет, конечно. Если вы используете чужой дата-центр, то они хранят данные в открытом виде. Но это сервис. Хотите — используйте свои мощности или синхронизируйте уже шифрованные данные. Например контейнеры TrueCrypt.
Нет.

Если посмотреть их API, то можно узнать про возможности, которые пока не доступны, но уже реализованы.
В частности, при получении специального ключа, все стандартные клиенты получают возможность генерировать encrypted ключи.

Выглядит это примерно так:
{ «encryption»: «FDG45IUD6JO3ESRFXYX4K7NBE3XASEDLM», «read_only»: «EDG45IUD6JO3ESRFXYX4K7NBE3XASEDLMODGFORVJMYQQSTBHF5NZSEB4SQ», «read_write»: «DZAXYCUEWAW4STFQNIHVPGER26Q7EZXD7» }


Encrypted ключ — bittorrent sync сможет синхронизироваться, но файлы будут уже в зашифрованном виде. Поменять что-нибудь но той стороне тоже невозможно.

Очень хотелось бы, чтобы исходники стали открытыми, т.к. непонятно насколько надежно там все устроено.
Спасибо за информацию. Не копал так глубоко. BTSync становится еще интереснее тогда. Только закрытый код разве что… Не дает проверить отсутствие «мастер-пароля» для расшифровки всего и вся.
Я искренне верю, то что они его откроют.

В частности у них где-то там в документации написано примерно следующее:
Все официальные клиенты будут поддеживать API.

Из этого вполне можно сделать вывод, что по крайней мере спецификация будет открыта.
Будем ждать. Интереснейший проект. Мне кажется он может сильно изменить IT-область, как появление torrent в своё время. Подождем))
За счёт чего скорость обеспечивается?
В обычных торрентах понятно — у многих пользователей есть некоторый файл.
А при передаче личных данных скорее всего литься будет от одного хоста к другому. В чём профит по сравнению с тем же FTP?
У вас может быть больше одного хоста. Например мои домашние фотоархивы хранятся в 3 разных местах у родственников. Даже внутри одной сети вы получите выигрыш в IOPs по чтению.
Плюс это предельно просто в настройке даже в варианте одного хоста. И интеграция в телефоне.
Понятно. Если не нужна секретность, группа людей может договориться, что они бекапят данные друг друга.
Именно. Что весьма удобно. Encryption вроде на грани внедрения, либо можете шифровать данные до синхронизации.
А ведь это функция для внедрения в соцсеть!
Добавляешь друзей в определённые sync-круги, и на этом настройка должна закончится.
Уже пишут соцсеть на BTS:) vole.cc/
Возможно, со скайпом такого бы не случилось, будь он открыт.

Ой сомневаюсь я, будь он открытым это был бы инструмент для гиков.

Не понимаю этой иллюзии, что есть абсолютная анонимность. Да АНБ имеет доступ, но это не значит, что оно следит за всеми и каждым.
Одно дело анонимность, другое дело защита содержимого разговора. Я не всегда претендую на первое, но отказываться от второго — увольте. Тем более, что второе технически намного проще реализовать (в простейшем случае DH), чем первое (тут много что приходит в голову, начиная от Tor, и всё равно надежность не близка к 100%).

По поводу доверия к АНБ (не знаю, как ещё назвать вашу позицию). Никто не знает, что они хранят и о ком. Есть свидетельства в пользу того, что хранят всё, до чего могут дотянуться. Что из этого и когда может оказаться инструментом против отдельных людей — никто не знает. Простой пример: был убит человек, с которым кто-то говорил. Разумеется, они будут разыскивать этого кого-то, возможно будут считать его подозреваемым. А если этот кто-то поссорился с тем, кого убили (и этот разговор был автоматически записан), то тут и дело сошьют. Вот зачем, к примеру, нужны анонимность и защита разговора от посторонних ушей. Они далеки от идеала и любят превращать свои проблемы в наши. Тотальная слежка делает нас беззащитными против этого.
Около месяца назад тут же была новость о том, что Tor скомпрометирована, а о тех кто держит луковицы ничего неизвестно, но это вполне может быть и АНБ.

Я говорю не про доверие АНБ, а про то, что я никак не могу повлиять на то, что они делают и по сути мало кто может. Хранят, ну пусть хранят, но пока ты не на территории США тебе ничего не грозит.
А по поводу шитья дел я вам скажу (из собственного) опыта – ФСБ/СБУ сошьют вам дело (по любой статье) быстрее и с куда меньшими заморочками в плане слежения за вами в цифровом мире.

Хотите анонимных бесед – разговаривайте лично, но это тоже не гарантия приватности.
а о тех кто держит луковицы ничего неизвестно
Кто стоит за Tor, известно, по реальным именам, а не по никам, как в I2P. Кто держит ноды — добровольцы. И это говорит Вам один из них. Зловредные ноды находят и блеклистят — и это я тоже своими глазами видел. Мне не верится, что у АНБ есть достаточно нод, чтобы это было опасно.

я никак не могу повлиять на то, что они делают и по сути мало кто может
Вы можете использовать средства с шифрованием от одного человека до другого, тогда будет уверенность на уровне криптографии, что содержимое беседы никто больше не может прочитать. Одним из таких средств является TorChat. Если оба собеседника используют незаражённые машины и находятся в безопасном месте, то гарантия приватности вполне себе есть, опять же при условии, что криптография не содержит ошибок. Я больше верю в криптографию, чем в то, что в комнате, где Вы предлагаете провести личную беседу, нет прослушки.

Что обидно, скайп мог бы быть так же зашифрован, как TorChat, от программы до программы. Его уязвимость к прослушке — искусственная. Но исправить это нельзя, так как технология находится в руках корпорации и исходный код закрыт.
В большинстве случаев если вы используете криптографию – значит вам есть что скрывать. Практически все криптографические алгоритмы родом из США.
Думаю дальнейший спор бесполезен т.к. каждый останется при своём…
Странно говорить о стране-создателе когда речь идет об открытом ПО. Изучайте, смотрите… Так и в открытый китайский проект, например, АНБ может закладки внедрить, поучаствовав от имени «независимого» программиста.
И много вы так изучили кода?
Мне это напоминает срачь анонимов с другого ресурса которые кричат там об открытом коде.
Вы много знаете успешных открытых продуктов которые живут без поддержки корпораций.
Вынужден согласиться, однако продукты с открытым ПО используют страны-конкуренты. Ни одна не допустит наличия закладок. Это максимально снижает риски. Альтернатива — закрытое ПО? Ну-ну… Там еще менее понятно куда и что улетает из данных.
Ну некоторые вещи открытое сообщество не может сделать как раз в силу того, что оно открытое и участие в нем добровольное.
Да сколько уже можно.

ВСЕМ есть, что скрывать. Вам тоже. Поймите это наконец.
Есть, само собой, но я считаю интернет не той средой где это можно передавать. Хотя то, что есть скрывать мне – это сущая мелочь которая влияет только на моё личное чувство собственного достоинства.
Вопрос в том от кого скрывать. Одно дело от жены и другое от государства.
Плюс желательно шифрование абсолютно всего, чтобы внезапное увеличение режима секретности не вызывало подозрения. Иначе будешь как человек в лыжной маске в людном месте.
Про жену в этом треде мы вроде бы не говорим. А от государства нужно скрывать всё, что вы хотите скрыть от государства, плюс всё, что вы хотите скрыть от жены, плюс всё, что вы хотите скрыть от друзей, и так далее. Иначе есть шанс однажды либо остаться без жены/друзей, либо проснуться героическим добровольцем, на ваш выбор.
Как-то странно скрывать от государства, то что хочется скрыть от жены. Наоборот было бы понятно.
Что странного вы видите в нежелании давать государству лишний рычаг давления на себя любимого?
У него их и так достаточно. Ещё один ничего не изменит.
Правильно, все преступники! Всех в тюрьму! :D
Если оба собеседника используют незаражённые машины и находятся в безопасном месте, то гарантия приватности вполне себе есть

Обычно главная угроза приватности находится «на том конце провода». Используешь шифрование, а потом обнаруживаешь инфу где-нить на баше.
Жаль не могу поставить вам плюсик, но согласен на 100%! «Самое уязвимое место в компьютере это прокладка между монитором и креслом» © Кто-то
будьте добрее — не ссорьтесь НИ с кем ;-)
Я думаю, что с развитием автоматических средств анализа коммуникаций с применением машинного обучения и т.п. аргумент «неуловимого Джо» теряет актуальность: следить за всеми становится возможно и, с «их» точки зрения, оправдано.
Автоматически писать данные ещё не значит следить.
Если все данные проиндексированы, то легко представить поисковик по личным разговорам.
Наличие поисковика тоже ещё не означает слежку.
Ну если бы был такой поисковик, который отвечал бы на вопросы:
Какая зарплата у моего соседа?
Куда в выходные пойдёт Ирина из отдела продаж?
Где был Иван Степанович 20 октября в 17:00?


Это не означало бы слежки?
Нет. Вот ввод таких запросов означал бы.
Если вопросов никогда не будет, зачем собирать информацию?
Да и, в принципе, чем исполнитель-машина отличается от исполнителя-человека.

Если бы штат инспекторов следил за вами, отчитывался ежедневно о ваших похождениях начальству, складывал бы всю информацию в досье, то вы бы считали, что никто за вами не следит, пока собранную информацию не предъявили вам или вашим знакомым?
Тем, что машина (пока?) не может ничего знать, в том числе не может знать и мои тайны. Она лишь хранит и обрабатывает данные, знать же может только человек.
Синхронизируйте не сами данные, а криптоконтейнеры. Хинт: работает со всеми облачными хранилищами.
Это понятно, но удобнее было бы, если бы программа сама это делала. Бывает, что забываешь подмонтировать криптоконтейнер перед запуском торрент-клиента и он думает, что все данные пропали. Приходится делать force-check.
Реализовано.

Ответил выше.
Тогда придётся их размонтировать или хотя бы делать sync и ничего не писать в криптоконтейнер во время бекапа.
Это не очень удобно.
Кстати. Не знаю, как сейчас, но раньше на яндекс диске было запрещено хранить зашифрованные файлы.
Сейчас уже разрешено, как я помню.
Используйте мегу.
Мега испортилась. К своему удивлению обнаружил, что для создания ссылки на скачивание требуется регистрация.
То есть, залить можно, а чтобы скачать — регистрируйся. Хитрый ход.
Недели полторы назад качал, без всяких заморочек, сейчас пошел проверить (не поверил на слово) — и правда, без логина не даёт скачать. Бред какой-то…
Сейчас мой фаворит — sendspace.com
Я закачиваю при помощи скрипта plowshare (с плагином mega к нему), через браузер неудобно. Никаких регистраций не требуется, ссылку скрипт выдаёт на stdout. Проверил только что — работает нормально.
НЛО прилетело и опубликовало эту надпись здесь
Очень странно. У меня он предложил запустить демона от другого пользователя только сейчас. И на linux.org.ru не рекомендовали делать это вручную. Как вы устанавливали вашу копию?
НЛО прилетело и опубликовало эту надпись здесь
Хм. Я устанавливал из репозитория на Kubuntu 13.04 для десктопа и аналогично на Debian для домашнего сервера. Возможно нюансы установки. Я стараюсь пользоваться пакетным менеджером.
Оффтоп: А в чем преимущество установки из тарбола в конкретном случае?
НЛО прилетело и опубликовало эту надпись здесь
Вполне логично)) Как-то привык доверять софту под linux. Расслабился после винды с ее червями и мэйл-агентами… Спасибо за объяснение)
Ну я, например, вообще параноидально отношусь ко всему новому в системе. Не дай бог кто-нибудь что-нибудь куда-нибудь нагадит, без моего ведома.
Если есть возможность установить в домашнюю директории, то так и сделаю.
Если нужно поставить большой пакет c кучей зависимостей (например недавно нужно было установить texlive-full), делаю это в виртуалке.
У меня 1.2.67 с сайта btsync на centos без проблем от рута запускается.
Тут речь о том, что он наоборот от отдельного пользователя стал работать.
самое полезное для чего использую — одна папка Download на всех компах. с рутом немного напряало конечно.
Единственное, что мне не нравится в btsync (кроме закрытых исходников), это отсутсвие дополнительной защиты папки паролем кроме ее уникального хеша.

Я конечно понимаю, что подобрать хеш реальной папки очень сложно и все такое, но как-то пугает, что тупым рандомным перебором кто-то может подключится к моим инстансам btsync и получить доступ к файлам, btsync к тому же никак не ограничивает новые подключения и вроде не уведомляет о них.

Это как если бы у вас была защита только по случайному логину в системе, без пароля.
Там такой длины ключ, что можно с таким же успехом перебрать ключи к известным кошелькам биткойна.
Ну собственно, так я себя и успокаиваю :)
Можно попробовать успокоить себя мыслью, что первая половина хеша — логин, вторая — пароль %)
Ну как-то так))
НЛО прилетело и опубликовало эту надпись здесь
Вы можете не использовать центральный трекер. Совсем. Пиров будет искать по DHT. Wireshark может помочь вам убедиться, что он никуда не лезет. Хотя открытый код был бы лучше. Надеюсь сдержат обещание и исходники отдадут.
Зарегистрируйтесь на Хабре, чтобы оставить комментарий

Публикации

Истории