Как стать автором
Обновить

Децентрализация на стероидах: P2P-проект Utopia предлагает безопасное и децентрализованное интернет-пространство

Время на прочтение5 мин
Количество просмотров9.3K
Всего голосов 13: ↑10 и ↓3+12
Комментарии36

Комментарии 36

Получается некий аналог Тора?

Они переизобрели i2p

Зато с использованием модного блокчейна!

Сравнение с сетью Tor вполне естественно может прийти на ум читателю. Слухи о его абсолютной безопасности сильно преувеличены, что доказано массовыми случаями деанонимизации истинных владельцев ресурсов Tor. При отсутствии шифрования при подключении к входному и выходному узлу невозможно обеспечить достаточно безопасную передачу данных и анонимность пользователя.

Входной узел знает реальный IP-адрес пользователя, а исходящий узел может накапливать все данные, кроме этого IP-узла. Независимо от выбранных режимов работы, разным людям и организациям может стать доступен большой объем данных: ваши посещения различных веб-сайтов, ваши логины и пароли, любые личные конфиденциальные данные и, наконец, реальный IP-адрес вашего местонахождения.

Кроме того, использование Tor отлично видно любому инструменту анализа трафика, поэтому ваш интернет-провайдер знает, когда вы используете Tor. Это означает, что по запросу госорганов провайдер может передать все записи: кто выполнял конкретную деятельность, с помощью какого устройства и сетевого адреса и в какое время, а в частности, использовалась ли сеть TOR.

получается странная поделка с закрытым исходным кодом и на ixbt в положительном ключе комментируют аналогичную статью только боты. Кто-то выкатывает новый продукт для ловли анонимщиков :D

А практическая польза от него какая? Скажем могу я в нём открывать Facebook или LinkedIn?

Это не прокси и не впн, вы можете пользоваться только тем, что реализовано у них внутри.

Ну, или вы сами можете что-либо реализовать под ваши нужды

Есть же, действительно, I2P и ещё несколько вполне безопасных альтернатив… проблема в том, что там нет либо нормальной скорости, либо контента. Лучше бы рассказали, как с этим обстоят дела в Utopia.

На сайтах которые есть внутри сети вполне себе открываются и смотрятся 1080p видео. С файлопомоек скорость до 8 мегабит показывает, что для пиринговой сети такой направленности очень неплохо.

Скорость передачи потока данных в одну сторону когда соединение уже установлено - мало о чём говорит, эта скорость и в I2P обычно нормальная. Такие сети обычно дают большую задержку в момент подключения к новому сайту.

Вопрос немного в сторону. А что за графическая оболочка в разделе «Мессенджер»?
Дайте больше информации, форум/канал.

Авторы дали самое честное название - утопия.

Ролики больше похоже на проплаченные школьные расследования с бото коментариями, нежели на общественное мнение. Понятное дело, что доменное имя должно быть на кого-то быть заргистровано, но как это связано с разработчиками?
С таких же успехом можно "пробить" на кого зареган habr.com и писать всякую отсебятину ))
Для меня же такие вбросы - показатель большой конкурентоспособности перед другими проектми...

странно, что пользователи хабра ведутся на такие "расследования", где все понятия спутаны, человек анализирует сайт, который отношения к программе, кроме как ссылки на скачивание, не содержит, и "делает выводы".

Больше похоже на тупую попытку похайпить/вымогательства

Анонимность и закрытые исходники. Верю на слово.

В мире слишком много веры в открытые исходники. Задам пару вопросов, вы способны самостоятельно провести аудит этих исходников? Как регулярно вы этим занимаетесь для просто интересного именно для вас софта? А может вы полагаетесь на авторитетное мнение какой то фирмы/организации/человека или группы людей?

А я разве говорю, что открытые исходники = анонимность? Я лишь сказал, что не верю в анонимность с закрытыми исходниками.

Дело в том, что если ты не в состоянии провести аудит самостоятельно (или просто этого не делаешь) этих самых открытых исходников, то в общем случае исходники для тебя всё равно закрыты. Т.е. это все равно ничего не даёт. Если ты смотришь на оценку какой то организации - то это вопрос доверия, и вопрос достаточно сложный. Если смотришь на оценку сообщества - то его мнение может оказаться нерелевантным для чего-то сложного, ибо сообщество целиком могло делегировать своё доверие "сообществу" и так и не провести нормального аудита ввиду размытой ответственности.

Ах да, после обновления, нужно проводить аудит обновления, и так каждый раз. Кроме того, если не предусмотрены "повторяемые сборки", нет гарантий что предоставленные исходники соответствуют готовому бинарнику. Но да, открытые исходники - это хороший плюс к доверию, но ни разу не святой Грааль

Открытые исходники, условно говоря , показывают что разработчикам нечего скрывать. Действительно, есть масса людей которым интересно и которые смотрят это и исходники и находят там интересное. может быть, кому-то удивительно, но есть люди которым интересно копаться в чужом коде и находить там закладки, если они там есть и баги. И делать это бесплатно для славы и своего интереса)

Это работает до определенных размеров программы, чем она больше, тем меньше шансов что она была полностью проанализирована. Кроме того, у этого человека должен быть какой-то интерес и к программе, чтобы он занялся анализом исходников. Ты продолжаешь надеяться на случай? Если софт не имеет повторяемых сборок, сильно поможет анализ его исходников в случае поставки готового бинарника? Да, ты можешь собрать свой бинарник из проанализированных исходников и использовать, но так поступят не все. И неужели все те люди, которые копаются в чужом коде, отслеживают все обновления для софта который однажды прооанализировали? Напоминаю про софт с открытыми исходниками, в который был добавлен вредоносный код во время спецоперации. Да, проблемы были найдены быстро ибо софт популярен, но некоторое количество пострадавших было все равно

Как раз размеры не имеют принципиального значения. Есть куча автоматизированных способов поиска стрёмного кода (вроде линтеров и прочих статических анализаторов, которые находят в т.ч. проблемы с безопасностью, разнообразный "стрёмный" код вроде eval-ов в скриптовых языках, захардкоженные ключи, etc.). Плюс сам факт, что код выложен открыто и видно, кто сделал коммит - уже отбивает желание пакостить, потому что может не сразу, но рано или поздно кто-то случайно может наткнуться, и после этого уже не отмоешься.

Что до повторяемых сборок - их отсутствие такой же красный флаг как и отсутствие исходников, по крайней мере для софта, который декларирует что-то со словами безопасность/анонимность/end-to-end/etc.

такой же красный флаг как и отсутствие исходников

Такой вопрос, является ли абсолютно необходимым открывать исходники сервера клиент-серверного приложения, при условии обеспечения e2e шифрования для связи между клиентами с открытым исходным кодом?

Абсолютно необходимым - нет, не является. Если проект не предоставляет возможности запускать сервер всем желающим, и сервер запущен исключительно на серверах компании-разработчика, то мы в любом случае не можем проконтролировать что конкретно запущено на серверах, так что открытые исходники сервера теряют свою ценность в плане безопасности.

Но в этой ситуации клиент должен предоставлять возможность как-то проконтролировать что в e2e одной из сторон не является (недоверенный) сервер. Типичный способ это реализовать - клиент должен показывать юзеру в каком-то виде публичные ключи обеих сторон, чтобы юзеры могли по стороннему каналу сравнить, что они видят одни и те же ключи. А открытые исходники клиента позволят убедиться, что клиент показывает именно публичные ключи обоих сторон, которые далее использует для e2e.

Т.е. мы пришли к выводу, что и полные открытые исходники не всегда нужны. Оговорки, для такой ситуации, ты сделал верные. Так что все таки лучше оценивать приминительно к декларируемому применению. И все же это не отменяет того факта, что если ты не в состоянии оценить безопасность кода самостоятельно, ты вынужден кому-то доверять, люди до сих пор бездумно копируют скрипты из интернета или делают wget serv.com/sript.sh | sudo bash, а ведь это мягко говоря плохо

Декларируемое применение описано в статье. В заголовке статьи есть слово "безопасность". Если бы его не было, и проект описывался как "мы тут сделали очередное P2P приложение, никаких гарантий используйте as is" - вопрос открытых исходников никто бы даже не поднимал.

Что до "кому-то доверять", то есть такое понятие, как "доверяй, но проверяй". Верить на слово джентльменам-разработчикам оснований нет - мы же не Российский суд с его "нет оснований недоверять экспертам из РКН". Открытые исходники (как минимум клиента) - первый шаг к доверию. Сторонний аудит исходников, оплаченный разработчиками - второй. Сторонний аудит исходников, оплаченный в складчину пользователями продукта - третий.

Что до wget-в-bash - плохо-то оно плохо, спору нет. Но чем это принципиально отличается от скачивания бинарника, `chmod +x` и запуска (предполагая, что автор у запускаемого приложения и скрипта его устанавливающего один и тот же)? Только одним - скачивание происходит только один раз или при каждом запуске. А если wget-в-bash используется исключительно для установки нового приложения (как оно обычно и бывает в этом случае), тогда разница в чём? Исключительно в том, насколько легко изучить исходники выполняемых при установке команд. И ключевая сложность тут вовсе не в том, что инструкция в README с командой `chmod +x` короткая, а wget может скачать длинный скрипт, а в том, что скрипт возвращаемый wget может постоянно меняться, вплоть до того, что разным юзерам будут возвращаться разные скрипты. Открытые исходники позволяют проконтролировать историю изменений кода, в т.ч. для таких wget-скриптов - и вот тогда делать wget-в-bash, особенно когда скачиваемый скрипт находится на гитхабе, а сама операция выполняется в контейнере на CI - внезапно становится вполне безопасно, ничем не хуже других способов установки этого приложения.

Есть ещё, конечно, вопрос доверия серверу, с которого происходит скачивание - т.е. гитхабу в этом случае. Мало ли, он конкретному юзеру вернёт не тот бинарник (или скрипт для wget), который официально лежит в репо. Но для защиты от этого приложения, которые обещают "безопасность", обычно выкладывают контрольные суммы и используют повторяемую сборку для бинарников.

Так что, совсем без доверия, конечно, не обойтись… но то, что возможно проверить - нужно проверять… или хотя бы иметь такую возможность.

Декларируемое применение описано в статье

Так, стоп, все началось с моего высказывания о том, что открытые исходники не являются панацеей, случаи вредоносных действий open source софта - были, при этом я согласен что исходники дадут ооочень хороший плюс к доверию. И что если ты не способен провести аудит сам - исходники для тебя всё равно что закрыты. И остаётся либо смириться, либо довериться кому либо, понимаем что даже у сообщества будет некая степень инерции, и своё "фи" на вредоносное обновление будет сказано с запозданием зависящим от популярности софта. В вопросе "безопасности" нельзя ограничиваться чем то одним (например наличием исходных кодов). Но и защититься от "вообще всего" невозможно принципиально, поэтому я призываю к использованию здравого смысла при оценке рисков, не всегда имеет значение что условная "скриншотилка" отправляет тонну телеметрии разработчику, если ей обрезан выход в интернет.

Открытые исходники позволяют проконтролировать историю изменений кода

Только если история есть, например если у нас есть условный bash скрипт с сервера разработчика доступный по прямой ссылке? Открытые исходники - не есть обязательное наличие истории изменений в публичном доступе, хотя подобное - оочень хороший "звоночек" держаться от софта в стороне.

Закрытые исходники это ещё одна точка централизации, для децентрализованной сети это самое важное.

Проблема с подобными решениями всегда одна - нет социальной базы. Группа гиков, либо группа работников ЦРУ (гуглов, фэйсбуков, прочих корпораций "добра"), решает создать техническое решение для не совсем понятных целей, а потом выясняется, что эти непонятные цели разделяет лишь микроскопическая часть общества. И толку от всех технических решений?

Просто сделать инструмент мало. Нужно успешно занять нишу в обществе. И ниша должна быть крупной. А затем нужно её удерживать, доказывая, что инструмент (первая, самая важная, составляющая) полезен для данной ниши, а так же (вторая составляющая) что он не ворует ваши данные и не собирает на вас компромат и не делает ещё много чего вредного.

Вот именно поэтому у Utopia такой большой потенциал: социальная база колоссальная, в нее входят буквально все интернет-пользователи. Никто же не хочет, чтобы за ними следили, верно? Utopia данные не ворует, вредного ничего не делает, но при этом необычайно полезна, от той же неприкосновенности данных до всего ее обширного функционала и элементарного UX удобства.

Очень хочется видеть ссылки на официальный сайт и на исходный код.

ээээ...на первый взгляд, отличная вещь, да и на второй тоже)) открытый код это не залог анонимности, только повод создать кучу копий, примеров можно привести массу. бонус в виде закрытого мессенджера лично для меня очень актуален, нет уже никакой веры телегам, сигналам и прочим раскрученным мессенджерам, которые то отслеживают, то запрещают. особенно мне подкупило то, что для регистрации не надо оставлять никаких своих данных. перед тем как писать громкие комментарии и тонну заявлений стоит установить и поюзать...

ооооо, какой замечательный пост, как раз на злобу дня, пока не запретили все что только можно запретить))тут люди пишут, что их смущает проприетарность ПО, а в чем проблема-то, собственно? неужто каждый пользователь таких решений - разработчик, чтобы разбираться во всем, что там написано?..с виду, это замечательная штука. пошел тестить

Зарегистрируйтесь на Хабре, чтобы оставить комментарий

Публикации

Истории