Как стать автором
Обновить

Комментарии 127

И да, буду благодарен, если минусующие хотя бы кратко скажут о причинах :)
3 буквы: VPN
Я могу ошибаться, но если завтра провайдер начнет блокировать такой вид трафика? Что дальше?
OpenVPN использует SSL для шифрования трафика и прекрасно работает на порту 443, например.
Окей, завтра провайдер запрещает SSL-трафик, а то Вы же что-то скрывать хотите! Что делать?
НЛО прилетело и опубликовало эту надпись здесь
Есть еще один аспект — VPN не поможет мне быть анонимным владельцем сайта. Доступ к сайту — окей, но это не единственная проблема.
НЛО прилетело и опубликовало эту надпись здесь
не знаю, надо думать

Поэтому я и написал топик :)

i2p, может ещё что децентрализованное

Вот и хочется узнать — что я упустил. Может быть, есть что-то еще.
В Иране (далеко не самая дикая и отсталая страна, между прочим, на сколько мне известно, что бы там ни говорили) и ещё где-то запрещали на время в какие-то политически ответственные моменты.
В Беларуси в день прошлых президентских выборов отключали HTTPS всем.
Что делать, если перестанут работать PayPal, GMail, банки, финансовые биржи и другие сервисы, без которых некоторые фирмы или люди не могут работать? Ну встанет работа, не будет денег, дальше два пути: или вернут как было, или революция.
Предполагать следует также вероятность революции совершенно противоположной — наподобие той, силою которой был установлен режим так называемых красных кхмеров: крупные толпы необразованных людей азиатского расового происхождения во имя торжества рабочей идеи будут физически уничтожать прежний образованный класс, проламывая головы и разбрызгивая мозг.

Вы можете возразить на это, указав, что в настоящее время для такой революции недостаёт ещё семидесяти миллионов (или, по крайней мере, пятидесяти миллионов) совершенно необразованных чернорабочих азиатского расового происхождения.

Однако это возражение нетрудно отклонить, указав на то, что именно в таком количестве завезение этих десятков миллионов готовится в настоящее время партийцами, их единорасцами.
Можно тогда и ssh запрещать. На нем быстрее всего и дешевле поднять vpn.
И вообще тогда запретить все :)
Туннелировать OpenVPN через GNU HTTP-Tunnel
VPN запретить трудно, так как им пользуются для доступа к рабочим местам в организациях. Это абсолютно легальный вид трафика сам по себе.
Окей, а как быть с хостингом? Т.е. со стороны админа сайта — как не попасть под запрет?
Держите сервера заграницей.
Я ниже об этом писал, окей, допустим. Но не странно ли — держать сервера за границей потому, что какая-то служба какой-то страны не разобралась, что я пишу про наркотики в компьютерной игре?
Нет, вы живете по законам той страны, в которой находитесь, какими бы они кретинскими не были. Ищите страну с устраивающим вас законодательством и размещайте железо там.
Поросенок Петр приделывает колеса к серверу :)
VPN запретить легко, нужно просто издать соотвествующий закон. Можно заставить использовать только сертифицированное решение и заложить в него бэкдор для СОРМ-а, после чего СОРМ-ом (или DPI) проверять, для кого предназначен трафик и какой.
А как отделить vpn от другого шифрованного трафика, ssh, ssl итд?
Очень просто: если удалось расшифровать с помощью бэкдора, значит VPN, а если нет, то сами понимаете.
Так вот я и говорю, допустим порт 22 или 443, разшифровать не удалось. Это vpn или ssh/ssl, как узнать? Или ssh/ssl и другие шифрованные протоколы тоже запретить? (не будет никто ради чиновников какой-то далекой страны делать изменения во всем протоколе)
В Китае Tor от SSL отличать научились: mirror.fem-net.de/CCC/28C3/mp4-h264-HQ/28c3-4800-en-how_governments_have_tried_to_block_tor_h264.mp4
С SSH вон тоже экспериментируют: www.nsc.liu.se/~nixon/sshprobes.html
VPN у физлиц отберут: habrahabr.ru/post/158785/#comment_5438157
DPI позволяет различать разные виды трафика по сигнатурам пакетов. Но проще пускать только трафик, который можно расшифровать бэкдором. Нельзя расшфировать — запрет на хождение.
Зачем вы им подсказываете?
Такие вещи им подсказывать не надо — сами догадаются.
Организации сидят на тарифах для юридических лиц у них впн остается в отличии от простых смертных физических лиц которым вполне можно запретить шифрованный трафик
А ничего, что VPN организации частенько нужен именно для того, чтобы сотрудник мог зайти в рабочую сеть из дома, где у него, разумеется, тариф для физ. лица или с объекта в поле где вообще не известно что.
Это понимаете Вы, Я, огромное количество людей на хабре и на это положат болт если захотят зажать гайки. У нас например на выборах 2010ого года просто взяли и закрыли трафик идущий на 443ий порт на скорую руку найденный линк
взяли и закрыли трафик идущий на 443ий порт

И что, это вас остановило?
если вздумают запретить — нормально запретить не получиться. будет та же самая эволюция как и вирусы -антивирусы. сначала ограничат примитивно: по номеру порта или сигнатуре пакета. умельцы поменяют стандартный порт на нестандартный. пакеты будут принудительно дробиться, что осложнит анализ. тогда сделают дефрагментацию пакетов. умельцы покопают опенсорс проекты и поменяют сигнатуру трафика.
и т.д. и т.п. и чем серьёзнее будет попытка анализа — тем больше тормозов в сети будет и ложных срабатываний: вдруг не заработает банковское ПО, скайп или сайт какой крупный

а кто реально захочет — он все преграды фильтров обойдёт
Вирусы-антивирусы очень хорошее сравнение. DDoS работает в основном за счет зараженных компьютеров, индустрия DDoS не мертва, а теперь представьте, что было бы если за использование антивируса грозил штраф, а за разработку тюремный срок
У меня этих впн-ов завались всяких разных. Ну и как мне на луркморе про дудку почитать?
Проблема — то глобальней. Ерунда это всё. Это как спид аспирином лечить.
Почитайте про дудку в i2p. Благо уже зазеркалили как ее, так и Способы употребления на rus.i2p.
RTFM
Спасибо, подскажите, что конкретно почитать. Буду признателен.
Жестокий и беспощадный хабр общается с помощью английских аббревиатур.
Тезисно:
1. Попытки «фильтровать» контент будут усиливаться
Будет усиливаться правоприменительный маразм, который к реальной фильтрации отношения не имеет. В реалиях РФ повсеместное внедрение DPI будет распилено еще на этапе проектирования.

2. На сегодня нет нормальных способов противостоять фильтрации
Исходя из п.1 — VPN/GoogleDNS останутся рабочими вариантами еще надолго, если не навсегда. Если нельзя, но очень-очень надо, то можно через TOR.

3. Нет вменяемой системы адресации
Чем по-вашему 6sxoyfb3h2nvok2d.onion хуже theveryverylongdomainname.com? Похоже, ничем, ведь на данный момент работу по превращению человеко-запоминаемого названия сайта в его сетевой адрес делают поисковики. Ничего ведь не мешает индексировать инонимные сети. То, что этого не делается сейчас, говорит о не очень высокой востребованности. Проект DIANNA — замечательная идея, не очень востребованная в жизни, если только практика аннулирования доменных имен по запросу властей не станет общемировой.

4. Производитель браузера может помочь пользователю
Да, только тем, что пропишет правильный поисковик в его настройки по умолчанию.

5. Нужно некое решение, которое поможет существующим сайтам и системам быстро мигрировать в анонимную сеть
Вы сами упоминали TOR hidden service. Каким боком тут поддержка в веб-серверах, я не понял.
Смотрите. Чтобы hidden service работал, надо установить tor на сервер и настроить его. Т.е.

Сервер на 80 порту <--> приложение tor <--> сеть tor

Не факт, что эта связка будет оптимально работать (высокая нагрузка, например), да и сейчас она работает медленно и коряво.

У I2P такой возможности вообще толком нет.

А если изначально в веб-сервере есть поддержка, например, I2P, то я просто в настройках это указываю и все.
Поддержка TOR/I2P в веб-сервере состоит в том, что связка сервер-tor будет встроенная в сервер. т.е. ничего не изменится.

С высокими нагрузками через TOR/I2P все обстоит как и с высокими нагрузками через SSL. Шифровать трафик надо в обоих случаях, делать это надо на лету, в новых процессорах Intel и AMD есть аппаратные реализации AES.

TOR/I2P работают не «медленно» а «с большим и непредсказуемым лагом», что обусловлено требованием маскировки трафика. Кроме того, сами сети молодые и не очень крупные. Чем больше будут эти сети, тем лучше они будут работать.
Чем больше будут эти сети, тем лучше они будут работать.

Ну так осталось дождаться светлого будущего, да. А сейчас что с блокировками делать?
Менять IP/домен, удалить противоправный контент, обжаловать блокирование сайта. Как показала практика лурка — вполне рабочий вариант.
Я сейчас рассматриваю ситуацию, когда вообще нет ограничения на размещаемый контент, или Вы мыслите только в категории «вот у Лурка было»?

Я повторюсь — я вижу будущее в том, что вообще никто по закону не может ограничить Ваше право что-то выкладывать у себя на полностью анонимном сервере. Точка.

А Вы мне предлагаете метод борьбы с текущим методом фильтрации. Не пойдет. Завтра сайты про анонимайзеры тоже будут объявлены запрещенными, ну что, удаляем Tor?
«Ваше право что-то выкладывать у себя на полностью анонимном сервере» не абсолютно, т.к. всегда ограничено вашей способностью/желанием его защищать.

В ситуации, когда TOR/I2P/VPN будут объявлены вредоносным ПО и их распространение/использование будет уголовно наказуемыми, вы можете продолжать выкладывать все что угодно, но вот будет ли в этом смысл, если то что вы выкладываете видит 1.5 человека?
Я не думаю, что дойдет до запрета ПО, хотя спасибо за мысль; это действительно возможность, которую нельзя сбрасывать со счетов.

Но я пока не видел примеров уголовного преследования за правомерное использование ПО, однако.
Интеграция с веб-сервером в случае I2P называется i2ptunnel
Насколько я понимаю, это собственный веб-сервер. Осталось дождаться, пока он сравнится с Apache и/или nginx.
Нет, это штука, которая одной стороной подсоединяется к host:port, а на другом конце имеет адрес i45xo78t45.i2p
Вопрос прежний — какова производительность этого прокси? И откуда пользователь возьмет адрес i45xo78t45.i2p?
Производительность — как у HTTPS с точностью до порядка. Адрес пользователь получит таким же образом, каким он и сейчас его получает — поисковик, ссылка в от друга, какой-то другой сайт.
Я сильно сомневаюсь по поводу производительности. Очень сильно. Но спорить не буду, это выход, хоть и корявый в моих глазах.
Вы это серьезно? Производительно СЕРВЕРА — ограничена только мощность машины клиента, а вот скорость доступа в СЕТЬ количеством и скоростью активных нод в сети которые были найдены. (сорри в терминах I2P будет несколько иначе)
Блин, ну если вы не разобрались, зачем вообще топик писать? Ответов захотели получить? Генерируются ключи, генерируется адрес, затем его можно зарегистрировать как обычный домен через сервис inr.i2p, например. И нормальные там туннели до веб-серверов, и работает быстро. Я через i2p качал около 3 мбит/с, что я считаю хорошей скоростью для сети с небольшим количеством пользователей.
Вот я как раз не наблюдал 3 мегабита на i2p, поэтому спасибо за коммент.

Зарегистрировать как обычный домент — это здорово, есть одна проблема — что будет, если регистратор по какой-то причине уберет адрес? Повторюсь, централизация — когда есть регистратор — это зло, потому что на него можно надавить (пример torrents.ru).
Регистраторов, как и DNS, в I2P нет. Есть только локальные hosts-файлы и подписки.
затем его можно зарегистрировать как обычный домен через сервис inr.i2p, например.

Я не понял тогда, что имеется ввиду в этой фразе.
Ну ДНСа нет как такового. Есть только сервисы, которые предоставляют вам файл hosts. Вот эти сервисы можно как регистратора использовать, попросив их добавить ваш домен в их хостс.
Это я понимаю, что там нет DNS, просто что делать, если у двух сервисов разные адреса прописаны для сайта yandex.i2p, например? :) Как разобраться с этим домохозяйке?
Редактировать свой файл hosts, вот что делать. А домохозяйка что забыла в I2P?
Устала от того, что сайт ее любимого сериала про наркотики блокируют (шутка, конечно, но думаю, понятная :)
пусть тогда сделает затяжку посильнее и после прочтет мануал по I2P :)
откройте внешний порт, включите роутер так на 10-12 дней и если Ваш основной канал позволяет — то получите такую-же скорость. (правда не для всех сайтов конечно)
А про адреса .onion — а тут проблема в запоминании. theveryverylongdomainname.com я напишу и запомню легко. А вот эту замечательную комбинацию — я не смогу запомнить более 2-3 штук.

Если только директорию какую сделать с легким адресом, ну допустим. Но коряво.
The hidden wiki есть уже.
Да, но у нее не очень запоминаемый адрес, наверное, и что делать, если она вдруг перестанет работать?

Я же говорю, я задаю вопрос не про конкретную реализацию, а вопрошаю — может ли быть лучше. Пока вижу странные нападки, уж простите :)
Последователи Великого Кормчего Мао сидят под VPN-ами, заблокировать их достаточно сложно — это тупо шифрованный SSL трафик по портам, как правило, 443, а шифрованный трафик… ммм… достаточно сложно отличить один от другого. Запретить SSL — в это в России я верю :) Даешь Единый Российский Реестр SSL-сертификатов (для «вступления», кроме бабла, необходимо также прикладывать приватный ключ)!
Насколько я помню, VPN-соединение требует изначально некоторых открытых портов, вроде 500, и научиться его определять — легко можно. Опять же, хотелось бы комментария специалиста.
Не надо. Клиент открывает динамический (эфемерный) TCP-порт, соединяется (даже из-за NAT) с 443 портом VPN-сервера. Далее стандартно — mutual SSL authentication, SSN KEX, шифрованный трафик.
Насколько я знаю, это Вы сейчас говорите про конкретный вариант SSL VPN, верно? Он не единственный, насколько я понимаю.
Так скажем — можно VPN трафик даже обернуть в UDP/53 (DNS) и будет тогда весело, правда не так хорошо.
Кстати например тогда умрут онлайн игры — т.к. у них трафик тоже защифрован. (вспоминаем PB)
Если мы говорим про TCP — то никакой выделенный порт не нужен
И кроме того, как быть админам сайтов? VPN не решает проблемы анонимного хостинга сайтов.
Хостинг за границей. Для Китая, например, многие компании с Западного берега США предлагают «китаеоптимизированные» хосты с низким пингом и хорошей коннективностью из Китая. Для России это Хецнер, OVH, AWS и другие.
Согласен, хостинг за границей можно признать решением проблемы.

Но опять же, нормально ли это? Я считаю, что хостинг должен быть там, где мне удобно (читай: дешево, удобно физически или как-нибудь еще), а не там, где мне продиктовало некоторое правительство.
Почему нет? Если это вопрос принципа, тогда конечно. А так все эти государства и правительства с точки зрения IT — просто линии на карте. Вы можете иметь серверы в Германии, почту на Gmail (где она вообще физически — я без понятия), DNS в Армении, компанию в Гонконге, банк в Латвии и т.п. И поросенок Петр тут ни при чем — зачем какие-то условности, когда все это можно использовать и это удобно?
А так все эти государства и правительства с точки зрения IT — просто линии на карте.


Ну не вполне. Китай с его фаерволом — отдельно воспринимается уже достаточно давно.

А про условности — ну я просто сторонник того, что железо должно быть свое, а как держать свое железо, когда мне могут в любой момент не дать этого сделать?
Вы можете так же держать свое железо в том же Хецнере. Хотя с нынешними проектами, которые бывает взрываются и вырастают на тысячи процентов за дни, проще сразу держать все на AWS или еще как-то так.
Я считаю, что хостинг должен быть там, где мне удобно (читай: дешево, удобно физически или как-нибудь еще)

Дешево — Хетзнер
Удобно — Amazon или Joyent
Физически близко — коробочка с Raspberry Pi около себя :) (гарантирую самый низкий пинг)

И Вам никто не диктует — хостера Вы и сейчас выбираете сами без чьей либо помощи.
Крайне благодарен за Raspberry Pi — удивительно. Спасибо!
Вообще в целом это всё лузерские методы (хотя я с сочувствием отношусь к тем, кто столкнулся с проблемами).
По-хорошему, надо либо менять ситуацию в стране, либо страну проживания.
Я просто считаю, что скоординированные усилия в области использования таких технологий сделают закон бессмысленным.
Смысла в нём и сейчас немного, однако это не мешает его иметь. Мне кажется, саботаж — не самый правильный способ борьбы.
А я не говорю про саботаж. Я говорю про то, что программно можно создать то, что нельзя будет регулировать законом. Задумайтесь.
Думаю, что регулировать законом можно всегда, потребуется лишь более жёсткий закон.

Но я даже не об этом, предлагаю не дискутировать на тему возможно / невозможно — мне просто в целом не нравится такая позиция, когда законы принимают вообще не пойми как, а все прочие просто кушают. Нам лишь повезло, что данный конкретный закон вроде как обходится технически. Оставшиеся 99% бреда, идущего из нашей любимой Думы, технически не обходится, а просто кушается. В итоге мы 1% обходим и рады тому, что такие умные, а 99% кушаем полной ложкой. Вот что плохо.
Хотелось бы еще напомнить всем про netsukuku — habrahabr.ru/post/86702/. Ничего нового про нее не слышно, кстати?
С интересом почитал, спасибо за ссылку.
Tor – здесь адрес сайта будет выглядеть примерно так: 6sxoyfb3h2nvok2d.onion, имя будет автоматически сгенерировано из открытого ключа сервера. Все бы хорошо, однако запомнить такой адрес достаточно сложно. К плюсам можно отнести то, что киберсквоттинг невозможен.

И это, по-моему, прекрасно. Именно адресация по автоматически генерируемому бессмысленному ID лично мне больше всего нравилась в ICQ, примерно аналогично с телефонами. Конечно есть всевозможные «красивые» номера, но это уже из разряда «каждому своё».
Запомнить сложно, в этом проблема. Думаю, это проблема из разряда логики и семантики, поскольку в I2P адреса получаются еще длиннее, как я понимаю.
для Tor можно использовать аля гостевой книги — там будет обратная трансляция адреса понятного адреса в имя Tor узла — но правда работает только локально.
Запомнить сложно, в этом проблема

Не сказал бы, что это большая проблема: один-два особо нужных можно запомнить, а большая часть всё-равно используется через ссылки из закладок, каталогов, поиска и прямого обмена между абонентами через сообщения (статьи, mail/IM, визитки, флаеры, QR-коды и т.п.).
Что I2P, что TOR эффективно блокируются в китае благодаря DPI + connection probe. VPN пока что нет, но лишь потому, что он нужен организациям. Власти китая планируют сделать VPN лицензируемым, т.е у юр лиц будут лицензированные туннели, которые не будут блокироваться, физ. лицам всё порежут.

Выше правильно написано, что нужно менять ситуацию в стране.
Я так понимаю, что I2P вычисляют по структуре пакета?
Нет. Его блокирует connection probe. Т.е перед любым вашим подозрительным соединением устанавливается опережающее соединение к айпи и порту, к которому вы подключаетесь, и отправляется всякий мусор. Если ответ от сервера подпадает под паттерн — ваше соединение рвётся.
Плюс в китае заблочены все адреса, с которых I2P бутстрапится.
Спасибо большое!
Ох ты как круто! Про коннекшон проб не знал. А бутстрэп банить — дешево и сердито (;
вообще-то connection probe уже частично решается проектом Tor — например для Ирана был патч. Когда это будет настолько массовой проблемой — то будет патч в главной ветке. Connection probe тоже можно определить.
Посмотрел сейчас Вашу страну пребывания. Вам конечно виднее, но во-1, как видно из моей ссылки у кого-то в Китае интернет есть, во-2, проблема с бутстрапом решается приватным адресами для бутстрапа. Если есть желание — поговорите с разработчиками I2P я думаю Вам объяснят, как решаются Ваши проблемы.
Нет, по характеру передаваемых данных. Есть интересная задумка — WASTE. Но и это не панацея
WASTE знаю давно, Джастин крутой чел, это даже по WinAmp было ясно. Но это просто пиринг файловый, насколько я понимаю.
Любую систему можно сломать. Один человек придумал, второй нашёл способ как побороть. Если в коммуникациях учавствует больше одного человека — то такие коммуникации можно скомпрометировать, влезть вних, подслушать, провести анализ и докопаться (был бы человек хороший, а статья найдётся)

На Фринет уже давно замутили атаку, с помощью которой можно весьма точно сказать — какой контент в этой сети смотрит пользователь. С Тором тоже всё не так гладко — обилие подставных экзитпоинтов, спам. В и2п думаю таже проблема возможна.

Но, как бы то ни было, если есть коннекшон проб — всё фигня и все сядут (;
Tor блокируется не очень эффективно — разработчики Тора нынче весьма умело маскируют его трафик под SSL. Насколько мне известно, сейчас Tor в Китае работает.
то I2P, что TOR эффективно блокируются в китае благодаря DPI + connection probe.

Да Вы что? Китайцы уже в курсе?

www.i2p2.de/release-0.8.13.html
«Routers in certain countries will now automatically enable hidden mode for increased protection.… For the list of countries see the thread on zzz.i2p. The only country on the list that has more than one or two I2P users is China.
»

Расскажите это, пожалуйста, тем «more than one or two I2P users in China».

Не надо городить слухов и нагнетать панику. Чтоб менять ситуацию в стране, для начала надо иметь возможность координироваться. А координация без связи не возможна. При революции первыми захватывают почту и телеграф. Вот сейчас пока «почта и телеграф» за нами.
НЛО прилетело и опубликовало эту надпись здесь
На мой взгляд, плагином не обойтись. Если я правильно понимаю, то плагин — это кусочек JS кода, а тут ситуация сложнее, не уверен, что оптимально получится.

Думаю, что поддержка TOR/I2P на уровне браузера — лучше, в смысле, быстрее.
НЛО прилетело и опубликовало эту надпись здесь
Ух ты! Спасибо, почитаю на выходных.
Я тут подумал и вспомнил одну вещь, у которой есть шанс спасти отца русской демократии — Packet radio
Однако Tor не является децентрализованным. И это проблема, поскольку если запретить или ограничить доступ к серверам, хранящим список доступных узлов, то система рушится. Конечно, можно использовать сетевой мост, но опять же – нет децентрализации, которой хотелось бы.


Но вы ведь понимаете, что «децентрализация, которой хотелось бы» внутри интернета недостижима? Для получения любой информации в сети вам нужно знать IP-адрес, с которого вы хотите эту информацию вытянуть, точка.

А если у вас есть какой-то способ передавать информацию вне интернета (тот же Netsukuku), то его как раз можно использовать для передачи IP-адресов bridge nodes Tor'а.
Смотрите в чем фишка. Децентрализация достижима, только не всегда удобна. Да, один IP-адрес что-то передает другому, только вот фишка в том, что передает и как.

Децентрализация достижима. Не решены некоторые проблемы, я о них пишу, поэтому и хочу понять — есть ли решения. Вы совершенно верно упомянули Netsukuku, но там, как мне кажется, замах слишком серьезен. Т.е. физический уровень не получить без провайдера — кто мне кабель протянет?
Для получения любой информации в сети вам нужно знать IP-адрес, с которого вы хотите эту информацию вытянуть, точка.
Неверно. Возможен вариант, когда в сеть передается не адрес конкретного целевого узла, а некий дескриптор информации, которую вы хотите получить. Те узлы, которые смогут распознать этот дескриптор и соотнести со своими данными — высылают ответ с указанием дескриптора отправителя.
Это-то да, но как вы без знания адреса хоть одного узла до вашей гипотетической сети достучитесь-то?
Если вы про стартовые адреса, то это решается традиционным образом — передачей через другой вид связи. Примеры вариантов: адреса, вшитые в ПО, публикация на сайтах, рассылка по почте, рассылка через Jabber, доставка бумажной почтой и голубями…
Я уже писал ниже — а что госорганам помешает воспользоваться всеми этими другими видами связи чтобы так же оперативно получить бутстреп и тут же его побанить?
В теории — ничто. На практике — невозможность контролировать либо блокировать все каналы связи. Пример: ко мне домой придет приятель и скажет адрес.
Достаточно блокировать каналы связи которыми пользуется оверлей.

Нет, я охотно верю, что f2f оверлеи могут быть достаточно живучими. Если всё делать очень аккуратно и не палиться. В крайнем случае вообще перейти на флоппинет. Но, если дела дойдут до такого, по-моему будет уже не до сайтов с котиками и рецептами шарлоток и пирожков с капустой.

Хотя, я с удовольствием посмотрел бы на вконтакт полностью ушедший в f2f / DarkNet — более ста миллионов пиров, десятки миллионов пиров онлайн ежедневно. И какой бы трафик весь этот паровоз генерировал бы! (;

Но, если вернуться к тому, чего хочет топикстартер — «вход» в такую систему должен быть открыт всем желающим, а это отличная дыра в безопасности. Заходи, смотри как работает, записывай айпи адреса…
Уважаемый, автор! Сеть I2P поддерживает все то же, что и tor, кроме выхода в большой интернет (вообще он есть, но пока живы прокси). Как в самом I2P, так и тут на хабре проскакивали доки, как организовать туннель в i2p, который и предоставляет доступ, к скрываемым ресурсам. Буть то хоть веб-сервер (на любом ПО), будь то джаббер-сервер или почтовый. У последних двух есть конечно проблема адресации между серверами, но в остальном единственная сложность, что все клиенты будут с 127.0.0.1, или где там у Вас роутер установлен.

Система «DNS» точно так же в I2P документирована. База DNS хранится у каждого клиента и синхронизируется по принципу DHT. Правда из-за небольшого количества клиентов существуют для ускорения процесса сервисы-джамперы.

Почитайте документацию на оф. сайте и на forum.i2p, пожалуйста.

Все объяснено на хорошем английском.
Кстати, я тут узнал, что на freezone.i2p есть система блогов, похожая на хабр. Не сочтите за рекламу, сайт не мой и, очевидно, не коммерческий.
Документацию I2P читал неоднократно, дело немного в другом. Я же писал про адресацию, и про то, что единого резолва в рамках I2P может не быть, это грустно.

А кроме того, бутстрап мне лично не нравится — ну что за дела, децентрализованная сеть по сути лезет в централизованный интернет, чтобы там что-то взять. Странно.
«Документацию I2P читал неоднократно, дело немного в другом. Я же писал про адресацию, и про то, что единого резолва в рамках I2P может не быть, это грустно.»

Для единого 100%ого резолва есть хеши, вида ABCD...b32.i2p. Которые аналогичны доменными именами, но уникальны для каждого сайта.

«А кроме того, бутстрап мне лично не нравится — ну что за дела, децентрализованная сеть по сути лезет в централизованный интернет, чтобы там что-то взять. Странно. „

На то и оверлейная сеть. Это “надинтернет». Она не только в него лезет, она через него и данные передает. Список для бутстрапа может лежать где угодно. И Вам достаточно воспользоваться им один раз. Так что в самом худшем случае входить в сеть новенькие будут по «приглашениям» — бутстрапу на флешке. Но если I2P разовьется совсем глобально, то любой новичек, выйдя в сеть и кинув броадкаст запрос будет находить хоть один I2P-роутер с бутстрапом.
Есть еще одна штука — Freenet.
freenetproject.org/

Я с ней всерьез не разбирался, но мне кажется, что это аналог I2P.
Да нет, там как раз файловое распределенное хранилище, насколько я понял. Для анонимного и распределенного шаринга файлов.
К вопросу о «бутстрапе» (начальной инициализации).
Мне кажется, что вы зря концентрируютесь только на двух вариантах: либо статический ip, либо доменное имя.
Большинство современных технологий децентрализованных сетей могут быть использованы как технологии двойного назначения — тут к вашим услугам и торрентовский DHT, и KAD2 и иные децетрализованные сети.
Кроме того существуют иные способы обмена данными (которые, кстати, можно автоматизировать):
Электронная почта — пойдут ли госорганы/провайдеры на блокировку ВСЕГО gmail-а ради запрета доступа к единственному почтовому ящику, который рассылает списки нодов (каждый раз — разные)?
Различные IM — jabber, msn, и еще куча подобных.
Поисковые системы (поиск по ключевому мусору) — а яндекс согласиться ежемесячно вносить в свой черный список 72000 слов (мусор генерируется пачками по 100 ежечасно, например).

Средств — куча. А при широком распространении подомной системы, у законодателей останется лишь один вариант — и ее запретить, именно ее искать, устраивать масштабные обыски и облавы. Или провести чернопиарную акцию.
Впрочем на этот случай средства тоже существуют.
Всё замечательно, но что помешает ребятам в форме воспользоваться этой же технологией для получения этих айпишников и потом их все банить? А то и просто чутка переделать софт — выкачал бутстреп и тут же разослал везде бан.

Как будто если сделать свой интернет с блекджеком и шлюхами распределённый и независимый, то никто кроме нас туда лазать не будет, не будет пытаться его заспамить, за ддосить или вообще забанить все айпишники, если он для связи пользуется обычным интернетом.
Проблема в первую очередь в том, что ПРОСТЫМ СМЕРТНЫМ не спрятаться.
Мы то легко обойдем даже файрвол в виде списка разрешенных сайтов.
Читал недавно заметку о том, как чувак туннелировал пакеты через статусы бесплатного для него вконтактика
Агрессия со стороны гномов-каннибалов закончится еще до того как всякие говноскайпы лягут.
Хомячки не позволят.
А вот по мелочи пакостить, типа как сейчас происходит они могут продолжать легко.
И еще пару ходов, и сложность обхода вполне позволит отрезать подавляющую массу хомячков от свободного интернета.
Впрочем они и не заметят.
Зарегистрируйтесь на Хабре, чтобы оставить комментарий

Публикации

Истории