Эбен Моглен (http://ru.wikipedia.org/wiki/%D0%9C%D0%B... (Eben Moglen) — профессор права Колумбийского университета (http://ru.wikipedia.org/wiki/%D0%9A%D0%B... занимающийся юридической поддержкой Фонда свободного программного обеспечения, представил проект FreedomBox (http://wiki.debian.org/FreedomBox), в рамках которого планируется развить идею создания миниатюрного сервера, который позволит освободить отдельных людей от "тирании клиент-серверной модели", созданной современными веб-сервисами. FreedomBox позволит пользователю вернуть контроль над своими персональными данными, обеспечить защиту их конфиденциальности и предотвратить утечки информации.
Аппаратно FreedomBox будет представлять из себя дешёвый сервер с низким энергопотреблением в виде небольшого штекера, работающий под управлением Debian GN...URL: http://www.h-online.com/open/news/item/Eben-Moglen-promotes-...
Новость: http://www.opennet.me/opennews/art.shtml?num=29650
Что-то я боюсь, что пропускная способность будет как у tor, по крайней мере по началу, пока число пользователей не вырастет до сотен тысяч.А в целом идею одобряю, т.к. надоело зависеть от корпоративных монстров. Правда, у меня есть сомнения о возможности удалённого бэкапа данных: на этих устройствах SSD же будут, там много не сохранишь.
А в случае wi-fi можно будет и mesh-сети делать, которые еще и хрен отключишь просто так :)
Глушилку GPS не видел?
На макс 2009 был рюкзак 14гк 36 часов работы 80км радиус......
Так что очень даже просто так они отключатся если надо :(
Это ктож захочет быть ходящей курицей гриль??
> На макс 2009 был рюкзак 14гк 36 часов работы 80км радиус......У GPS уровни сигнала - более другие чем у вайфая: там не особо мощный передатчик на спутнике, все это летит черт знает сколько километров через атмосферу (а мощность сигнала обратно пропорциональна квадрату расстояния). Ну и до приемника долетают просто крохи, что вынуждает делать приемники с офигенной чувствительностью и применять довольно продвинутые методы выколупывания сигнала. И частота для гражданских одна единственная ;).Есть еще для военных но гражданские ресиверы ее редко юзают и в лучшем случае косвенно.
У вайфая:
1) Расстояния много меньше. Поэтому соотношение сигнал-шум в вайфае во много раз лучше. Тот уровень шума который убьет GPS напрочь ... для вайфая просто крейсерский режим работы. Вайфай вообще по определению работает в 2.4 и 5 ГГц которые засираются всеми и вся как угодно (нелицензируемый диапазон куда позволено срать всем - одна большая помойка просто по определению). Чтобы завалить вайфай линк потребуется куда более существенная мощща.
2) Вайфай обладает кучей каналов. У нас на 2.4ГГц можно легально юзать 13 каналов шириной 20 МГц. Чтобы засрать все 13 - надо, очевидно, вбухать в 13 раз больше энергии чем для засирания 1 канала. Еще есть 5ГГц. Хз как оно там с лицензированием но еще примерно столько же каналов для засирания - налицо :).В итоге думается мне что рюкзак долго не прокормит это хозяйство и расстояния будут болеее скромные. А нормальная меш-сеть вообще должна просто обогнуть проблемный участок, да и все дела :).
> Так что очень даже просто так они отключатся если надо :(
У GPS сигнал слабенький и на 1 частоте. Его угробить - довольно просто, да. Более того - в гражданском варианте нет никакой защиты от подделки сигнала. Забить хилый сигнал спутника локальным сильным сигналом - раз плюнуть! А вот приемник зацепившись за этот сигнал понамеряет в результате понятно чего. Все что угодно, кроме ваших правильных координат. В военном варианте для США есть кой-какие средства для защиты от подделки сигнала таким манером, но гражданским они недоступны.
>[оверквотинг удален]
> расстояния будут болеее скромные. А нормальная меш-сеть вообще должна просто обогнуть
> проблемный участок, да и все дела :).
>> Так что очень даже просто так они отключатся если надо :(
> У GPS сигнал слабенький и на 1 частоте. Его угробить - довольно
> просто, да. Более того - в гражданском варианте нет никакой защиты
> от подделки сигнала. Забить хилый сигнал спутника локальным сильным сигналом -
> раз плюнуть! А вот приемник зацепившись за этот сигнал понамеряет в
> результате понятно чего. Все что угодно, кроме ваших правильных координат. В
> военном варианте для США есть кой-какие средства для защиты от подделки
> сигнала таким манером, но гражданским они недоступны.Оставь, анон. Эти недоумки думают всерьез, что кроме их моников ничего реально не существует. Хер их чем убедишь. Они паяльника-то в руках никогда не держали.
о как здорово то будет. такая вот смесь из tor, i2p и freenet.
Куплю сразу же
Т.к. он из FSF, то скорее будет GNUnet и Tor
Как раз на днях подобные мысли были. Если запилят, то вот заживём!Сейчас множество готовых деталей для реализации подобного - протоколы маршрутизации в mesh-сетях, IPv6, распредёленные ФС, релизации шифрования на уровне ФС, релзации распредлённых соц. сетей в конце концов. Если всё это перебрать и соединить, то останется не так уж много кода писать.
> Сейчас множество готовых деталей для реализации подобного - протоколы маршрутизации в mesh-сетях,
> IPv6, распредёленные ФС, релизации шифрования на уровне ФС, релзации распредлённых соц.
> сетей в конце концов. Если всё это перебрать и соединить, то
> останется не так уж много кода писать.Да, сейчас в этом направлении наблюдается много активности, но проблема в том, что как лебедь, рак и щука все тянут в разные стороны. Взять те же соц. сети - есть десятки проектов распределённых сетей, где каждый хочет написать свою. В результате получается, что много вместо глубокого прорыва линии фронта вглубь, они двигаются очень медленно. Не хватает какого-то мощного вектора, что ли. Взять тот же I2P - ребята вместо того, чтобы объединиться и поддержать Tor-сеть (сурсы которой уже были открыты до начала работ над I2P), начали пилить свою с блекджеком и джавой. В результате имеем две одинаковые по сути никак не связанные сети.
Вообще-то, суммарный вектор лебедя, щуки и рака не равен нулю, поскольку они, как хорошо известно из данной басни, некопланарны.
>Вообще-то, суммарный вектор лебедя, щуки и рака не равен нулю, поскольку они, как хорошо известно из данной басни, некопланарны.Нулю равен КПД. У лебедя рака и щуки.
У анонимных P2P сетей он нулю не равен, но пока мал.
Тем не менее мне нравится, что люди ищут и предлагают различные решения. Тот кто думает, что знает как надо и думает, что знает что другие должны делать, он конечно не прав.
> У анонимных P2P сетей он нулю не равен, но пока мал.Он мал из-за принципа действия. Если в сети проксируется траффик, очевидно, кроме полезного для узла траффика будет еще и "паразитный" проксируемый траффик. Чем больше проксей в цепочке, тем лучше анонимность и тем больше процент проксированного траффа по сравнению с полезным траффиком.
Неправда ваша.
Судя по строчке "а воз и ныне там" равнодействующая всех сил как раз нулю и равна :-)
Вообще-то TOR имеет т центровые сервера, спонсируемые правительством США, и предоставляет не более 10% от возможностей I2P.K.O.
> Вообще-то TOR имеет т центровые сервера, спонсируемые правительством США, иВообще-то эти сервера нужны только для статистики и вообще-то в I2P есть централизованные сервера доменных имён.
> предоставляет не более 10% от возможностей I2P.
На чём основана такая оценка? На количестве апликушечек что понаписали для I2P?
Я не считаю этот показатель определяющим (а может даже существенным).
Для P2P-сетей, исключительную (а может и первостепенную) роль играет число пиров. Tor тут заруливает всех пока. Кроме этого очень важное значение имеет архитектура сети, алгоритмы маршрутизации. Тут I2P и Tor по существу ничем не отличаются друг от друга. В плане переносимости они оба усасывают у GNUnet, а I2P с его SAM'ом вообще сосёт причмокивая. Сюда же можно добавить про потребляемые ресурсы, плохую пригодность для не-точка-точка массовых P2P-приложений. Короче, в I2P вообще смысла толком нет. Нужен анонимный гейт в инет - Tor, нужна годная платформа для pure-P2P - GNUnet.
А каким боком относится Тор к I2P, анон?
I2P - это тот же Tor, только в профиль (мелкие отличия вроде дуплексных каналов не считаются).
в Торе анонимны только клиенты - все сервера лежат во внешнем инете и известно где располагаются. В i2p сети можно разместить сервер, причём его физическое расположение неизвестно никому кроме его владельца. И можно спокойно коннектиться к этому серверу хоть внутри самой i2p, хоть через гейт снаружи.
> Да, сейчас в этом направлении наблюдается много активности, но проблема в том,
> что как лебедь, рак и щука все тянут в разные стороны.А знаете, в свое время паровые машины, ДВС и электродвигатели тоже тянули в разные стороны. Ну а выиграли те решения которые оказались удобнее и практичнее.
> В результате имеем две одинаковые по сути никак не связанные сети.
Они достаточно разные по своему устройству.
>А знаете, в свое время паровые машины, ДВС и электродвигатели тоже тянули в разные стороны. Ну а выиграли те решения которые оказались удобнее и практичнее.Тут есть принципиальные отличия в двигателях. В между Tor и I2P его нет. В этом и проблема - люди пилят одно и тоже, топчась на месте.
> Они достаточно разные по своему устройству.
В чём конкретно? Я не смог найти никаких существенных отличий и был дико удвилён, что вообще начали писать I2P, когда был открыт уже Tor. Всё, что перечислено и в доках I2P и в доках Tor - это мирности, можно было взять Tor и форкнуть, если они хотели сделать переменной длину тоннеля или раздельные тоннели для вх-вых трафика. Ребята же захотели переписать всё с нуля на жабке.
> Тут есть принципиальные отличия в двигателях.Если рассуждать как вы - они все что-то жрут и производят взамен крутящий момент.
>> Они достаточно разные по своему устройству.
> В чём конкретно? Я не смог найти никаких существенных отличий и был
> дико удвилён,Да хотя-бы в совсем базовом принципе: Tor - некий довольно фиксированный набор прокси-нод для TCP/IP, юзер tor не является/не обязан являться полноценной нодой и гонять чужой трафф, т.е. не P2P в обшем то. Просто группа хитрых проксиков по большому счету. Exit-ноды выходят прямо в интернет и потому могут грести лопатой все что не шифрованое между хостами (например, логины-пароли и прочая). На месте FBI или хацкеров я бы расставил пачку tor exit nodes и загребал бы там оптом трафф тех кто через прокси зачем-то хочет ходить - очень удобненько, все темные личности без проблем :). Вроде прецеденты с откровенно хакерскими exit nodes даже уже были. Юзая tor следует понимать этот тонкий момент. I2P - оверлейная сеть из самих юзеров. Оно в нешифрованный интернет вообще не выходит и не оперирует понятием IP адресов, по большому счету. То что оно как-то может быть загейтовано в IP, так что софт для IP может работать через это - ну, может, да, при помощи некоторых костылей и подпорок. Но на самом деле это не просто набор проксиков из юзеров, это новый уровень и новый протокол поверх того что есть, а TCP/IP для него - лишь "транспортный уровень". А юзеры - "роутеры" протокола. Из плюсов: exit node в этом случае - это сам юзер, потому как он сам хавает этот протокол, вместе с шифрованием. Поэтому промежуточные узлы понятия не имеют что там за трафф и не могут его лопатой загрести, а exit nodex как в tor - вообще нет. Как минус - за это ВСЕ юзеры гоняют через себя трафф, так что нагрузка на юзера - выше (в одном случае юзер паразитирует на серверах предоставленных другими а в втором - самообслуживание, типа). С другой стороны, толпа "паразитов" активно гоняющих трафф может завалить даже самый мощный сервер на самом жирном канале. Распределенная структура же масштабируется по мере вхождения в нее новых участников, т.е. при большои числе участников будет работать лучше. Напрочь разные приблуды, решают разные задачи разными методами. Из общего у них разве что шифрование и попытка анонимизировать источник и назначение. Общего у них не больше чем у ДВС и электромотора.
> что вообще начали писать I2P, когда был открыт уже Tor.
У Tor свои решения, у I2P - свои. Чего это электродвигатели есть? Бензиновых должно хватать всем!
> Всё, что перечислено и в доках I2P и в доках Tor - это мирности,
> можно было взять Tor и форкнуть,Простите, у них на уровне дизайна отличия довольно глобальные. См. выше. Если алгоритмы достаточно разные в базовых принципах работы - тут уже не форк светит а практически переписывание с нуля. Похоже на желание получить из прокся впн путем форка, только еще более клинический случай. Смысл то форкать если у них базовые абстракции и идеи - разные? :)
> если они хотели сделать переменной длину тоннеля или раздельные тоннели для вх-вых
> трафика. Ребята же захотели переписать всё с нуля на жабке.То что они захотели писать все с нуля - можно понять, т.к. именно в таком виде алгоритмы не были реализованы у других. Tor устроен совсем иначе. С своими плюсами и минусами. А вот нафига это было делать на яве - вот это большой вопрос, да. С таким подходом в их сети будет полтора землекопа. Одно дело мелкий демон воткнуть на роутер или серваке, так что только трафф будет летать, а нагрузку никто не заметит, и другое - запускать мегамонструозный JRE спецом под эту фиговину...
ключевая фраза: "Маленькие "штекерные" серверы Pogoplug и TonidoPlug уже есть в продаже по цене 99 долларов." остальное маркетинг :)
>ключевая фраза: "Маленькие "штекерные" серверы Pogoplug и TonidoPlug уже есть в продаже по цене 99 долларов." остальное маркетингОсвободим мир от тирании платных FreedomBox-ов! :)
Пля, непонимаю - а я чем пользуюсь уже лет пять? Свой www, jabber, svn, git, pop, smtp, ...
Если бы не этот прохфессор, то и не знал бы как освободиться от тирании. За 99 долларов.
> ключевая фраза: "Маленькие "штекерные" серверы Pogoplug и TonidoPlug уже есть в продаже
> по цене 99 долларов." остальное маркетинг :)Ну ладно, черт с вами, уговорили! Нахрен маркетологов! Давайте их мне бесплатно! Можете считать что я у вас уже оформил предзаказ на два вагона девайсов при такой цене :)))
Как правильно сказал какой-то умный человек (правда, по поводу собственного сервера e-mail), если такие сервера будут настраивать сами пользователи, то пользователей у них будет 10% от всех пользователей интернета. Остальные будут продолжать пользоваться традиционными сервисами.А если будут доступно готовое ПО для установки в три клика, то туда кто-нибудь начнет заливать шпионящие закладки, рекламу и просто DRM, будут нарушаться чьи-нибудь авторские права, будет применяься тактика embrace, extend and extinguish, и опять будут бороться, уже с производителями такого ПО.
Хрень говоришь. Торрент-серверы, AP и т.п. у себя как-то поднимают, здесь будет тоже самое.И большинство попсовых GNU-дистров как раз ставят софт в три клика, но при этом никаких рекламы и DRM не тянут.
> Хрень говоришь. Торрент-серверы, AP и т.п. у себя как-то поднимают, здесь будет тоже самое.И много ли народу их у себя поднимает? Именно серверы, т.е. трекеры?
Кстати, в данном случае лучше смотреть не на трекеры, а на полностью распределенные сети: Tor, I2P, Freenet и иже с ними. Они ближе по архитектуре.>И большинство попсовых GNU-дистров как раз ставят софт в три клика, но при этом никаких рекламы и DRM не тянут.
Пользователей у любого дистрибутива Линукса на десктопе, каким бы попсовым он ни был, в любом случае меньше, чем всего пользователей Линукса на десктопе. А всего пользователей Линукса на десктопе меньше 5% пользователей компьютеров. А мы говорим о социальных сетях, каналах для общения и т.п. Социальную сеть люди выбирают исключительно по тому, сколько знакомых в ней сидит. Те, кто имеет возможность выбирать по другому принципу, — счастливые люди, я им завидую.
Да и потом, про самый попсовый дистрибутив линукса — Ubuntu, уже кричат, что это "не настоящий Линукс", что он "проталкивает технологии от мелкомягких" (Mono, который в GNOME, который в Ubuntu) и там уже есть свой магазин проприетарных приложений и свое Ubuntu Cloud с возможностью платной подписки.
Одним словом, ничего принципиально нового ведь он не предлагает. Уже сейчас любой может взять и поднять у себя дома сервер с аналогами большинства этих всех сетей. Можно собрать такой, чтобы энергопотребление было очень маленьким (пусть и не таким, как у этих мини-коробочек). Но мало кто это делает. Не вижу причин, почему подобные "карманные" сервера (у которых преимущества только в размере и энергопотреблении) могут неожиданно вызвать массовый интерес.
>И много ли народу их у себя поднимает? Именно серверы, т.е. трекеры?Кстати, в данном случае лучше смотреть не на трекеры, а на полностью распределенные сети: Tor, I2P, Freenet и иже с ними. Они ближе по архитектуре.
Речь не о трекерах. Тут каждый пользователь - и клиент и сервер. И, насколько я понимаю, в отличие от скажем Tor'а чисто клиентом быть нельзя. Т.е. это нечто очень близкое к GNUnet.
>А мы говорим о социальных сетях, каналах для общения и т.п. Социальную сеть люди выбирают исключительно по тому, сколько знакомых в ней сидит.
Так ведь для доступа к этим сетям люди как-то ставят браузеры - поставят и эти сети.
>Одним словом, ничего принципиально нового ведь он не предлагает. Уже сейчас любой может взять и поднять у себя дома сервер с аналогами большинства этих всех сетей.
Да, они просто пеарят в СМИ идею, которую уже много лет назад высказывали (тот же RMS).
>Не вижу причин, почему подобные "карманные" сервера могут неожиданно вызвать массовый интерес.
Тут 3 проблемы
- браузер поставить таки всегда будет проще и бесплатно
- большинству хомячков на свою свободу наплевать, толпы анальных рабов-яблочников это наглядно демонстрируют
- все эти P2P-разработки наступают на горло таким гигантам как Google (которая активно переманивает людей на свои SaaS'ы, пытаясь сделать из клиентов лишь терминалы) и Facebook
>Так ведь для доступа к этим сетям люди как-то ставят браузеры - поставят и эти сети.Так если бы все сами ставили себе браузеры, то разве была бы доля Internet Explorer такой, как сейчас?
Конечно, большинство уже осилило установить Firefox или другой браузер или нашло людей, которые им поставили. Но ведь это всего лишь браузер! И его-то далеко не все могут поставить, а многие и вообще не знают, что это такое! А тут целый сервер надо настроить.
> Но ведь это всего лишь браузер! И его-то
> далеко не все могут поставить, а многие и вообще не знают,
> что это такое! А тут целый сервер надо настроить.Дык, быстро компутерная инженерия появилась, в отсталой рассее вообще как снег на голову.
Нормальное расслоение в обществе - 99% доезжает за 1% за 15 лет, и то в объеме знаний трех кнопок.Что, много знают что такое машина Тьюринга? А ведь преподать самый базовый курс логики, понятийный - 20-30 часов толковых занятий.
> - большинству хомячков на свою свободу наплевать, толпы анальных рабов-яблочников это наглядно
> демонстрируютСтранно то что люди как-то добились отмены крепостного строя/рабства/... - значит придет день и "мозговому рабству" тоже настанет пушной зверек. Оно вероятно станет однажды просто нелегальным.
>> - большинству хомячков на свою свободу наплевать, толпы анальных рабов-яблочников это наглядно
>> демонстрируют
> Странно то что люди как-то добились отмены крепостного строя/рабства/... - значит придет
> день и "мозговому рабству" тоже настанет пушной зверек. Оно вероятно станет
> однажды просто нелегальным.Нелегальным внезапно станет сильное шифрование. А в Германии, например, Тор в большинстве случаев является отягчающим обстоятельством. Что, скушали? А в России криптография формально запрещена законом. И, если захотеть, закон можно и усилить. И ввести в реальное действие. И кто тогда будет сосать и причмокивать?
Ути-пути, вот и кровавая гебня подтянулась.> Нелегальным внезапно станет сильное шифрование. А в Германии, например, Тор в большинстве случаев является отягчающим обстоятельством.
Ты б хоть разобрался в вопросе прежде чем писать.
> А в России криптография формально запрещена законом.
Очередная порция чепухи. Криптография не запрещена, можно пользоваться ЛЮБЫМИ средствами криптографической защиты. Конечно же кроме случаев использования в гос. учреждениях, для защиты гостайны и подобных применений, где требуется обязательная сертификация. Но обычных людей это не касается.
> И, если захотеть, закон можно и усилить. И ввести в реальное действие. И кто тогда будет сосать и причмокивать?
Очевидно, что причмокивать по прежнему будет гебня и такие как ты. В крайнем случае есть стеганография. Те, кому действительно важна защита данных, найдут способ её обеспечить. В конце-концов, как вообще доказать что имел место обмен шифрованными данными? Может я кому-то по сети просто поток из /dev/urandom передаю? Или у гебни уже разработаны случайные различители для всех криптоалгоритмов? Ха-ха-ха!
Дятел, я к гебне отношения не имею. Но вот некоторой инфой об их возможностях располагаю.Ты б сам поинтересовался вопросом, прежде, чем писать. Иногда лучше навести справки, чем говорить. В Германии, например, при каком-либо инциденте тупо аресторвывают владельца выходной ноды Тор.
А законы страны, в которой живешь, лучше изучай. Пригодится.
> Дятел, я к гебне отношения не имею. Но вот некоторой инфой об их возможностях располагаю.Если располагаешь инфой - выкладывай, иначе это просто типичный FUD о всесилии спецслужб.
> В Германии, например, при каком-либо инциденте тупо аресторвывают владельца выходной ноды Тор.
Вообще в Германии был лишь один громкий случай ареста админа тор ноды (с которого через несколько дней были сняты все обвинения). Любой владелец exit ноды тора в любой стране подвержен тем же самым рискам - если IP его ноды засветится в логах по какому-либо преступлению, то можно ждать визита полиции, с которой придётся объясниться. Поэтому нужно хорошо всё обдумать прежде чем запускать у себя exit ноду. Если есть сомнения - запускаем у себя промежуточную ноду и спим спокойно: будет помощь проекту и спать можно спокойно.
А законы своей страны я знаю, спасибо что побеспокоился.
> Нелегальным внезапно станет сильное шифрование.США уже пробовало что-то такое. Не прокатило. Кстати тюрем на всех не хватит - SSL юзал наверное каждый интернетчик. А что, мне слать логин к онлайн-банку плейнтекстом чтоли? А кто мне возместит потом упертое пионерами со счета бабло, а? Ах ну да, у рабов не бывает же собственности и финансов, я и забыл.
> А в Германии, например, Тор в большинстве случаев является отягчающим обстоятельством.
Их гэбня (как их там правильно?) настолько тупы что не доперли своих exit nodes раскидать и там грести лопатой трафф от "подозрительных персон"? Как бы FAIL с их стороны :)
> Что, скушали?
Да, давайте заодно и презумпцию невиновности отменим? Загоним всех в концлагерь. Просто расстрел при малейшем подозрении - и все будет зашибись. Будете по струнке ходить, воспринимать обыск при входе-выходе как данность, все дела. А то запрет шифрования - как-то недостаточно зондажно. Вы ведь можете втихаря носить запрещенные предметы с собой. И хранить их дома, во. А это плохо, правда же? Поэтому - согнать в концлагерь, где вы под круглосуточным примсотром надзирателей ничего такого заведомо не сможете. И отобрать все что опаснее зубочистки. А то ножом можно зарезать ведь, приколитесь?! Это так, всего лишь продолжение дороги в ту же сторону.
> А в России криптография формально запрещена законом.
Это каким таким законом она запрещена? Как минимум частным лицам - не запрещено.
> И, если захотеть, закон можно и усилить. И ввести в реальное действие.
Угу, крпеких парней с овчарками и автоматами пригнать, презумпцию невиновности отменить. Попался с ножом? А хрен докажешь что из магазина его нес - сперва расстрелять, а потом разберемся. Реабилитируем посмертно. Может быть. Сразу настанет тишь да гладь. Правда, большинство людей почему-то называют такие порядки оккупацией...
> И кто тогда будет сосать и причмокивать?
Жертвы оккупации, вероятно. Ведь если у вас нет права на приваси - вы не полноценный гражданин и человек. Вы как хомячок в клетке - столько же прав примерно.
> Нелегальным внезапно станет сильное шифрование. А в Германии, например, Тор в большинстве
> случаев является отягчающим обстоятельством. Что, скушали? А в России криптографияНу и правильно, посещение порнухи через Tor - это кощунство. А для приватного письма можно обменяться ключами и использовать gpg.
>> Нелегальным внезапно станет сильное шифрование. А в Германии, например, Тор в большинстве
>> случаев является отягчающим обстоятельством. Что, скушали? А в России криптография
> Ну и правильно, посещение порнухи через Tor - это кощунство. А для
> приватного письма можно обменяться ключами и использовать gpg.в 2011м gpg выглядит по меньшей мере уныло.
по поводу 5% есть интересная статистика от mail.ru
http://top.mail.ru/oses?id=71642&period=2&date=2011-01-15&ge...
Эта статистка говорит о том, что на ЛОРе более 70% посетителей неумные вантузники. Будьте умничкой, сходите обратно на ЛОР в ту тему, откуда взяли эту сцылку и напишите, чтобы никто больше ее оттуда на опеннет не носил, зиппали уже.ЗЫ Линуксовых клиентов в российском вебе около 1% на самом деле.
> И много ли народу их у себя поднимает? Именно серверы, т.е. трекеры?Дык, запускают таки. Сервера. Никакой магии - софтинки все отлажены, было бы желание разобраться.
А анжанерные дела всегда непростые были, а у большинства пока мысли головой сложнее микроволновки в три кнопки не идут. И это их проблемы. Вам то чего до них? Пусть смотрят и завидуют :)Вот бы каждому комару по ip address, и при этом побороть кошмар с глобальной маршрутизацией...
> Вот бы каждому комару по ip address,Будет. Никогда не слышали про "разумную пыль"? А фантасты предупреждали/предсказывали :)
> и опять будут бороться, уже с производителями такого ПО.Т.е. с ветряными мельницами. ПО для торентов не забороли же. Ну и это не заборят.
Всё верно и за заботу о нашей приватности Моглену спасибо.
Но преподносится так, как будто это можно сделать исключительно на Демьяне. И недопусти ктулху, чтобы это было написано на яве или подобной бнопне.
Идея по моему отличная, но как сотрудник отдела it совершаю умышленный вброс# Защита сетевого нейтралитета. Если провайдер начинает ограничивать доступ пользователя в Интернет или вклиниваться в трафик, устройство FreedomBox сможет связываться с другими такими же устройствами и обходить ограничения. Трафик может автоматически перенаправляться в обход различных репрессивных национальных межсетевых экранов;
# Безопасная анонимная публикация информации. Друзья или партнёры вне зоны сетевой цензуры смогут автоматически передавать/принимать информацию от людей, находящихся за межсетевым экраном, что позволит обеспечить людям в странх с цензурой безопасную и анонимную публикацию информации;Для меня это выглядит как бесплатный ДОБРОВОЛЬНЫЙ ботнет и бай-бай корпоративным секретам, если только
1. не внедрять ipsec или 802.1x внутри сети
2. умственный уровень "вхождения" для использования сервисом будет достаточно большим
3. сей девайс и ПО будет выдаваться только идейным людям, которые не пустят его во зло
Ну если вы собираетесь у себя в конторе держать эти устройства (зачем они там - мне неведомо) - то уж как-нибудь позаботьтесь о настройке. А в остальных случаях не вижу проблем.
> 3. сей девайс и ПО будет выдаваться только идейным людям, которые не
> пустят его во злоХлеб по карточкам, равно как и девайсы по идейности - зло само по себе.
С бесконечным уважением ко всем отписАвшимся.
Никто не помешает определенным субъектам из определенных организаций
сниффить трафик таких сеток, фильтровать его по требуемым параметрам
и получать все эти утаиваемые данные.
Девайсов для таких целей предостаточно, а возможности этих самых
"определенных" организаций, я думаю, у присутствующих не вызывают сомнений.
Все стандартные двусторонние алгоритмы шифрования у них имеются, вычислительных
мощностей в достатке. А применение односторонних алгоритмов в приложении
к обсуждаемому вопросу весьма проблематично.В результате, свои данные с приличными усилиями смогут спрятать только
достаточно продвинутые гики да и то при обоюдной договоренности по методам
их передачи и индивидуальным алгоритмам шифрования.А поскольку подобных спецов среди общего количества юзеров в лучшем случае
1%, то получатся те же яйца, только в профиль.Вообще, джентельмены действительно думают, что какие-то данные можно спрятать
в сетке при их частом и массовом использовании?Спуститесь на грешную землю. Единственные данные, которые можно утаить,
это те, которые у Вас в головах, да и это скоро станет проблематично.Если тайну знают двое, это уже не тайна. (Сказано было давно, поэтому
автора не помню :)).
Эти "организации" не так страшны, как вам кажется. Особенно учитывая то, что объёмы трафика, который им надо перелопачивать, весьма немаленькие - и если к этому добавится еще нагрузка расшифровки чего-то серьёзного (а вполне можно использовать ресурсоямкие алгоритмы, у пользователей мощности достаточно) "организациям" станет очень неудобно. А подборе ключей, даже простых, я и не говорю. Это как один из вариантов, их масса вообще-то. Ну и чем вам криптография с открытым ключом в применении к P2P не угодила - тоже не ясно, если вы её имели в виду. А елси вы полагаете, что "организации" знают уязвимости распространёных стандартных алгоритмов - так это к психиатру надо, от паранойи лечиться. Впрочем, конец вашего поста на именно на это намекает.
>[оверквотинг удален]
> объёмы трафика, который им надо перелопачивать, весьма немаленькие - и если
> к этому добавится еще нагрузка расшифровки чего-то серьёзного (а вполне можно
> использовать ресурсоямкие алгоритмы, у пользователей мощности достаточно) "организациям"
> станет очень неудобно. А подборе ключей, даже простых, я и не
> говорю. Это как один из вариантов, их масса вообще-то. Ну и
> чем вам криптография с открытым ключом в применении к P2P не
> угодила - тоже не ясно, если вы её имели в виду.
> А елси вы полагаете, что "организации" знают уязвимости распространёных стандартных алгоритмов
> - так это к психиатру надо, от паранойи лечиться. Впрочем, конец
> вашего поста на именно на это намекает.Если ты чего-то не знаешь, анон, это не означает, что этого не существует. Эти самые организации обладают ресурсами, которые тебе не снились. И иногда они пускают их в ход. Не надо думать, что там поголовно сидят дауны и ворюги. Выползи из своего курятника и увидишь, что мир шире, чем твои 17 дюймов.
Деза, сладкая деза... :) Ещё немного и начну бояться. :-D> Эти самые организации обладают ресурсами, которые тебе не снились.
Всё чем обладают подобные "организации" - комплект паяльников разного диаметра, который периодически "пускают в ход".
Серьёзно, какие организации обладают ресурсами для дешифровки в конечные сроки хотя бы банального AES128 (или же самых коротких 1024 битных ключей RSA/DSA)? Это почти невозможно сделать даже для единичных сообщений особой важности, не говоря уже о массовом использовании криптографии с необходимостью анализа огромного числа сообщений.
> Деза, сладкая деза... :) Ещё немного и начну бояться. :-D
>> Эти самые организации обладают ресурсами, которые тебе не снились.
> Всё чем обладают подобные "организации" - комплект паяльников разного диаметра, который
> периодически "пускают в ход".
> Серьёзно, какие организации обладают ресурсами для дешифровки в конечные сроки хотя бы
> банального AES128 (или же самых коротких 1024 битных ключей RSA/DSA)? Это
> почти невозможно сделать даже для единичных сообщений особой важности, не говоря
> уже о массовом использовании криптографии с необходимостью анализа огромного числа сообщений."Зря так думаешь, подонок". (C) Звездные войны, первый эпизод.
В моей стране трехбуквенная контора располагает молотилкой для распознавания голоса граждан в реальном времени в трафике телефонии. Как тебе это?
> В моей стране трехбуквенная контора располагает молотилкой для распознавания голоса граждан в реальном времени в трафике телефонии. Как тебе это?Звучит интригующе, но что конкретно под этим имеется ввиду неясно. Ссылку на более авторитетный источник предоставишь?
То что такое теоретически возможно - сомнений не вызывает, ничего сильно сложного в реализации этой затеи нет. Всё что нужно - всунуть свою коробочку (-и) каждому оператору связи, через которую будет пропускаться голосовой трафик с их каждого шлюза. Что-то типа СОРМа. Главное - чтобы внутри коробочки хватало мощностей DSP на анализ всего потока. И вот тут-то начинается самое сложное: насколько надёжно подобное распознавание (в смысле false positives/false negatives)? Почему-то мне кажется что совсем ненадёжно. :) К тому же параноику не составит труда изменить голос при разговоре при помощи нехитрой электронной штуковины, в результате чего все поиски пойдут насмарку.
И да, вычислительная сложность этой задачи и рядом не валялась с криптоанализом.
Я что, похож на идиота? Может, дать контактные данные админов системы и начальника отдела, а заодно и его звание и телефон?Там, где это используется, электронные штуковины для изменения голоса совсем не в ходу. Мне тоже казалось, что это не совсем надежно. Однако железка существует и действует, как мне говорили, весьма эффективно.
Что до криптоанализа - основная проблема в наличии соответствующих алгоритмов. И совсем не надо тратиться на кластер РАН, когда можно собрать ботнет-кластер из сколько угодно большого количества процессоров. Что там пентагон собирал из PS3? Числогрызку? Дорого она им обошлась, в пересчете на один сопр?
> Я что, похож на идиота? Может, дать контактные данные админов системы и
> начальника отдела, а заодно и его звание и телефон?Можно не давать, но без хоть сколько-нибудь надёжного источника, доверия к этой информации не много.
> Что до криптоанализа - основная проблема в наличии соответствующих алгоритмов. И совсем
> не надо тратиться на кластер РАН, когда можно собрать ботнет-кластер из
> сколько угодно большого количества процессоров. Что там пентагон собирал из PS3?
> Числогрызку? Дорого она им обошлась, в пересчете на один сопр?Мощностей сколь угодно больших ботнетов или супер-пупер кластеров всё равно недостаточно для брутфорса даже банального AES128. И достаточно их никогда не будет. Можно конечно предположить архитектурный бекдор в алгоритме, который значительно ослабляет его стойкость если знать о нём, но это больше похоже на фантазию, чем на реальность. Кроме того существуют десятки не менее, а точнее более стойких, чем AES. И уж очень маловероятно что во всех их есть закладки. :)
Вероятнее всего, там не полное онлайн распознавание а поиск ключевых слов, а это уже немного другая задача - сравнение с заданными образцами. А уже по ключевым словам начинает писаться разговор.
> Эти самые организации обладают ресурсами, которые тебе не снились.Допустим, что это так.
Однако, как нам шепчет на ушко статистическая термодинамика, для того, чтобы изменить состояние термодинамической системы на 1 бит, необходимо затратить НЕ МЕНЕЕ, чем kT джоулей энергии (для тех, кто в школе физику прогуливал, напоминаю: k -- константа Больцмана, T -- термодинамическая температура).
Пусть у нас имеется пространство ключей в 128 бит. Для того, чтобы найти искомый ключ методом исчерпания пространства, необходимо в худшем случае проверить 2^128-1 ключ.
А теперь задание на дом: при помощи нехитрых оценок посчитать, сколько джоулей энергии на эту процедуру понадобится (точнее, нижнюю граничную оценку -- см. выше), и, учитывая, что E=mc^2, какую часть Мирового Океана для этого придётся аннигилировать.
> Если провайдер начинает ограничивать доступ пользователя в Интернет или вклиниваться в трафик, устройство FreedomBox сможет связываться с другими такими же устройствами и обходить ограниченияОбъясните пожалуйста - как эти FreedomBox будут связываться между собой ? По каким физическим каналам они будут обмениваться трафиком в обход провайдера ?
примерно так, как сейчас делает скайп. Понятно, что сработает не всегда, но пример того же скайпа показывает - помогает часто.
Ну, как по каким? По ложкам уж... :-) А если честно, то и сам не знаю.
> Ну, как по каким? По ложкам уж... :-) А если честно,
> то и сам не знаю.В качестве варианта, как прототип - во многих городах развернуты облака wifi peer-to-peer, с низкоуровневой маршрутизацией.
Вы же не задумываетесь, когда входите в супермаркет с кучей пипла с мабилками - что у вас пошли взаимоотношения с охренительным облаком голубого зуба? Воткнуть в мабильную балалайку сервисы, тем более на какой-нить ходовой архитектуре да с открытой ОС - дело времени и желания.
>> Ну, как по каким? По ложкам уж... :-) А если честно,
>> то и сам не знаю.
> В качестве варианта, как прототип - во многих городах развернуты облака wifi
> peer-to-peer, с низкоуровневой маршрутизацией.
> Вы же не задумываетесь, когда входите в супермаркет с кучей пипла с
> мабилками - что у вас пошли взаимоотношения с охренительным облаком голубого
> зуба? Воткнуть в мабильную балалайку сервисы, тем более на какой-нить ходовой
> архитектуре да с открытой ОС - дело времени и желания.Есть дауны, которые постоянно включенный блютус держат на мобилках? Тогда да, мне вас охрененно жаль. Вайфай, блютус - просто шедевры защищенности.
> вас охрененно жаль. Вайфай, блютус - просто шедевры защищенности.Ну так где более хорошие альтернативы? Дайте две!
Да, теперь понятно. У нас в школе все вайфаем пользуются. Вот и думаю, что это не информатик делает, а провайдер. А значит и доступ могут перекрыть в любой момент.
Подписался на 50 баксов, надеюсь, у них всё получится.
> Подписался на 50 баксов, надеюсь, у них всё получится."Энди Таккер любил представлять себя маленькой птичкой, в которую каждый желающий мог стрельнуть парой-тройкой завалящихся долларов"
Ну как бы Эбен Моглен не совсем жулик.
> Ну как бы Эбен Моглен не совсем жулик.Да? А кем это доказано? Он сам сказал?
Хорошо, что множество людей думают похожим образом. Значит идея действительно жива и актуальна. А насчёт железа, так продвинутый пользователь может сам себе настроить и установить что угодно, а данные девайсы понадобятся хомякам, в основном неквалифицированным клиентам редмондского гигинта на глиняных ногах:)
"А теперь почитайте обращение Эбена Моглена"
Как раз делаем ПО для таких целей, только обходимся без всякого дополнительного оборудования - простой кроссплатформенный клиент. Запуск будет в этом месяце. Код пока откровенно сырой, хоть и работает - надеемся на помощь сообщества. Подробнее можно будет глянуть на swicoders.net - там сейчас делаю раздел для обсуждений.
Забыл сказать, помимо всех преимуществ, указанных в статье, наша система позволяет работать вообще без всяких клиентов и объединять ресурсы. Кстати, прочитать можно здессь: http://habrahabr.ru/blogs/p2p/112855/
Сорцы где?
Выкладывать будем в этом месяце.
я только за... были бы лишние деньги, прям щас бы отослал на это дело 100 тыщ долларов
Отошлите хотя бы один доллар :) 30 рублей это пакет молока, не такие уж серьезные деньги. А с миру по доллару -- программисту зарплата ;)