Бортовой журнал

Размышления о будущем интернета и анонимных сетей.

Posted in Без рубрики by cserpentis on Октябрь 19, 2012

Последние события с закручиванием гаек в интернете заставляют задуматься. И пока что выводы не такие уж и плохие.

Первое: сейчас медиакорпорации пытаются захватить контроль над сетью. Поздновато спохватившись, когда молодое поколение уже успело почувствовать вкус вседоступной информации, они бросают всю мощь своего лобби на то чтобы им дали-таки «ключи от интернета», натянув общий фильтр на каждого провайдера и позволили бы совместно с правительством выбирать кого пускать в интернет, а кого нет. Преценденты блокирования чужих произведений уже никого не удивляют, а компании не утруждаются даже извинениями в таких случаях.

Хорошим примером попыток вытеснения «грубой силой» является, например, недавнее изъятие серверов Пиратской Бухты. И вот как раз этот случай заставил задуматься. В качестве ответа, Бухта создала кучу серверов на такой же куче различных хостингов, прикрыв их маршрутизаторами по всему миру, тем самым дав вместо одной мишени несколько десятков, а то и сотен. Сам дамп Бухты вести где-то в районе 60-100 мегабайт, что позволяет его разворачивать достаточно быстро, при желании.

В данном случае правоторговцы выступили в роли сильного стимулирующего фактора для развития распределённых сетей. Следующим логическим шагом уже кажется запуск торрентов поверх «луковичных» сетей, где адресатов невозможно установить. В случае внедрения такой штуки в, скажем, самый популярный уТоррент, размер сети вырастет резкими скачками создав неподконтрольную сеть, в которой будут водиться не только желающие покачать фильмы без риска присесть на 10 лет с конфискацией но и все возможные элементы, не желающие попадаться правительству. Оставим в стороне вопросы этики и законности того, что будут творить в этих сетях. Рассмотрим простой факт: контролировать эти сети не получится. Запретить будет сложно. Примерно так же легко, как запретить людям ходить в туалет у себя дома и потребовать чтобы естественные потребности справлялись только в стеклянных кабинках под присмотром персонала, который будет с фонариком проверять чтобы всё происходило «по нормам».

В итоге сейчас правоторговцы делают то, о чём и не мечтали всякие оппозиционеры и прочие элементы желающие не попадаться на глаза большому брату и оставатсья анонимными: они нагоняют народ в анонимные сети, раздувая размер «тёмных» сетей.

Сразу после открытия антибиотиков врачи лечили ими почти всё. Супер-лекартсво, которое убивает все бактерии, почему бы им не лечить простуду? Это же так удобно. Вылилось это в то, что больницы стали инкубатором опаснейших заболеваний, не поддающихся лечению антибиотиками (среда-то благоприятная, всех остальных убивали антибиотиками, как тут не размножаться и не процветать?). В итоге пришлось использование антибиотиков сократить и применять поразумнее.

Благодаря полной технической неграмотности ответственных за принятие законов и правовых актов и отсутствию хоть малейшего представления о том, во что это может вылиться, правительство идёт на поводу у медиакорпораций и, подобно врачам прошлого, выращивает себе на погибель новые штаммы более устойчивых сетей, над которыми у них будет ещё меньше контроля, чем над нынешним интернетом.

Самое страшное для свободы слова, что могли бы сделать медиакорпорации — снизить цены до приемлимых для всех и сделать удобный сервис доставки медиа-контента. Тогда они бы остались монополистами и на новом поле и мы бы так же сидели на их толстом шланге информации. Но вместо этого они всеми путями пытаются отвратить от себя всех пользователей и чуть ли не силой загоняют их в даркнеты, торренты и анонимизаторы.

Сравнение TOR, i2p, FreeNet, GNUnet

Posted in IT-шное by cserpentis on Январь 13, 2012

Для начала попробую объяснить, что по своей сути и ориентированности на задачу, DarkNet’ы значительно различаются. Есть ориентированные на анонимный доступ к информации в обычном интернете, что «прикрывает» только пользователя, то есть и те, которые ориентированы на анонимизацию как посетителя, так и сервиса. Когда невозможно установить кто предоставляет информацию.

Проекты с выходом во внешнюю сеть имеют общий недостаток: сервер на границе между интернетом и внутренней сетью должен будет увидеть в открытом виде что вы там хотели передать вовне. И если злоумышленник сядет именно там, то он будет видеть что именно идёт по сети (хоть и не будет знать от кого). Эта уязвимость архитектурная и тут ничего не поделаешь, как только происходит выход в открытый интернет — шифрование заканчивается. Из сетей дающих подобную функциональность: TOR и I2P.

TOR (Tor Onion Routing Project)

Самый популярный и известный проект. Изначально разрабатывался флотом США для страдающих от избытка нефти, но недостатка демократии стран. Чтобы все недовольные могли выражать свою активную позицию не опасаясь получить по жизненно важным органам дубинкой от правительства. Потом проект сделали попенсорсным и отдали сообществу, решив, что дальше тут уже делать нечего. Проект популярен, но достаточно централизован, с наличием центральных серверов, на которых хранятся списки выходных точек (серверов, которые направляют траффик из сети TOR во внешний интернет и, соответственно наоборот), что предоставляет некий простор для прицельных атак на саму сеть.

В последнее время была добавлена функциональность создания серверов внутри самой сети с адресами .onion. В данном случае выхода из сети TOR не происходит и всё остаётся в её пределах, достаточно анонимно.

Сам проект достаточно популярен, известен и дружелюбен к конечному пользователю: имеется готовый инсталлятор полного пакета, который требуется только скачать, распаковать и запустить (можно даже с флешки), браузер заранее настроен чтобы не выдать пользователя яваскриптами и куками.

Скорости вполне приличные и именно это решение я бы порекомендовал тем, кому нужен анонимный доступ к сайтам, расположенным в общей сети, но при этом самому размещать там информацию не придётся (так как перехват информации, логинов, паролей достаточно возможен).

Скорости до 100-150 килобайт/сек.

i2p

Эта сеть ориентирована в первую очередь на доступ к внутреннему контенту, хранение данных не распределённое, каждый сервер где стоит и вполне полноценно работает.  Что уменьшает скорость загрузки и требует присутствие сервера в сети для доступа к конктенту, но зато позволяет делать полноценные сервера c динамическим контентом. Доступ реализуется посредством написанного на яве (но шустрого) прокси сервера, который поднимает нужные сервисы на локальных портах, перенаправляя их на соответствующие i2p адреса, которые являются b32 хешем.

В сети уже крутится свой IRC и почтовый сервера, торрент-трекер, уже присутствует кучка форумов и, конечно же, своя анонимная имиджборда. В теории можно приспособить любую программу для работы с i2p. Есть уже и свой распределённый мессенджер и активно пилится распределённая файловая система, которая позволит хранить файлы во всей сети сразу и нигде конкретно. Контента сейчас ещё не так густо, но активность видна и растёт. Несколько месяцев назад был резкий всплеск активности, который привёл к переписыванию клиента, чтобы он мог эффективно утилизировать ресурсы временных участников при их резком «прибытии» и «отбытии». Сеть самоорганизующаяся, центральных серверов нет, есть заранее заложенные сервера, так называемые адресные книги, которые сопоставляют коротное имя формата sever.i2p и его полноценный хеш, по которому к нему можно обратиться. Можно подписываться на самые популярные сервера адресных книг и получать готовые списки всия i2p или же искать на них при каждом обращении на сервер, полученные результаты для каждого сервера можно сохранить в постоянную адресную книгу.

Скорости где-то в районе 10-20 килобайт/сек.

Freenet

Так же представляет из себя прокси, написанный на яве. Основное назначение сети — распределённое хранение файлов, из-за этого динамический контент отсутствует. Большинство, с позволения сказать, сайтов до боли напоминают интернет в середине 90-ых. HTML с паттерном в качестве фона и кучки картинок. Из контента в основном зеркала сайтов доступных в интернете и… порно. Всех видов. Ради интереса была опробована закачка дистрибутива линукса (да, там и такое есть) и порно ролика примерно одинаковых размеров. Поскольку скорость зависит от популярности и кол-ва людей, скачавших файл (они проксируют на себе куски файлов и потом отдача происходит намного быстрее), то, думаю, объяснять что скачалось в 50 раз быстрее не надо. В качестве «+» — можно бросить интересный материал и уйти из сети. Если людям будет интересно, то он там останется. Скорости на популярный контент могут составлять порядка 50-100 килобайт/сек.

GNUnet

Сеть находится в полумёртвом состоянии, в немалой степени благодаря выходу версии 0.9, которая сломала совместимость с сетью 0.8, списки начальных серверов для версии 0.8 больше недоступны потому находящиеся во многих дистрибутивах версии 0.8.* бесполезны, версию 0.9 нужно собирать вручную, но судя по отсутствию пиров, заниматься этим желающих мало. Функционал сети в распределённом хранении файлов (и только), никаких сайтов и обмена сообщениями. На данный момент представляет интерес только академический и языком исполнения (С), что может порадовать определённую аудиторию.

Указанные выше скорости являются моим личным результатом и могут значительно отличаться в зависимости от конкретно вашей сети. Но, подозреваю, что приблизительная пропорция будет сохраняться. Так же, из-за архитектуры сетей при увеличении количества участников скорость доступа к ресурсам внутри сетей будет расти, но если при этом количество выводящих серверов останется неизменным, то скорость доступа к ресурсам в internet через эту сеть будет падать.

Tagged with:

Кратко о DarkNet-ах.

Posted in IT-шное by cserpentis on Январь 12, 2012

Как я и обещал. расскажу тут немного о своём опыте на тёмной стороне интернета.

Что вообще такое даркнеты?

Это сеть, существующая поверх обычного TCP/IP. Для функционирования всех этих сетей наличие интернета всё-таки требуется. Инфраструктура в отличии от Netsukuku не создаётся самостоятельно. Каждый клиент соединяется с другими и видит вполне реальный IP.

Как же достигается анонимность, если при подключении видны IP адреса?

Очень просто. Несмотря на то, что IP адреса тех, с кем ты соединяешься — видны, невозможно установить кто из них кем является внутри анонимной сети. В DarkNet’ах внутрисетевым идентификатором является не IP адрес, а различной длинны хеши ключей. И передаётся не напрямую и открыто а заворачиваясь в несколько слоёв шифрования.

Луковичное шифрование

Информация идёт от клиента А к клиенту Б через клиентов Зю и Кю, выбираемых случайно. При этом Зю и Кю не имеют ни малейшего понятия куда идёт пакет данных (в котором может быть ещё кучка более маленьких пакетиков) и от кого. Он только знает того, кто ему передал этот пакет и кому он его должен отдать. Получив пакет от любого соседа посредством TCP/IP и расшифровав его своим ключом получатель видит внутри или адресованные ему данные или же ещё один пакет, который зашифрован, а на нём указано только то, кому его надо бы передать. Причём указанный «адресат» вполне может быть не конечным получателем, а ещё одним «передатчиком» и получив пакет он его расшифрует, увидит следующего «адресата» и пошлёт пакет уже ему. В итоге любой узел сети знает только кто передал ему пакет и кому он его отдал. Ни содержимого, ни настоящих получателя и отправителя он не знает.

Честночное шифрование

В нём, вдобавок к вышеуказаной схеме добавляется ещё то, что в каждом пакете может быть любое кол-во пакетов перемешанных. То есть несколько пакетов от разных отправителей объединяются в один и передаются вместе, опять же в зашифрованном виде. Что затрудняет анализ траффика даже по размеру пакетов.

Вышеуказанные штучки позволяют i2p выживать даже в случае внедрения злонамеренных агентов (пока в цепочке есть хоть несколько добросоветсных передатчиков всё будет работать на ура, а у злоумышленников будут накапливаться зашифрованные пакеты, а их сетевые подключения будут использоваться во благо сети).

Зачем всё это нужно?

Затем, что законодательства в различных странах отличаются значительно. В некоторых из них выражение своего мнения вполне может караться дубинопочечными и головоотрубательными процедурами. Более либеральные страны при этом пытаются рассказывать о прелестях демократии и свободы слова. Вот для распространения настоящей свободы слова и доступа к информации и были созданы эти сети. Сети в большинстве своём обладают различной степенью самоорганизации, но стараются склоняться к отсутствию цензуры в принципе (невозможность контроля на техническом уровне, как залог свободы).

С последними подвижками в области правоторговли (SOPA и PIPA) могут составить отличный способ свободно предоставлять информацию, которую попыются отцензурить добрые медиа-магнаты, которые и до этого не гнушались злоупотреблять DMCA внаглую требуя удалить контент, на который не имели прав, надеясь, что у более мелких производителей не хватит сил и денег отстаивать в суде свою правоту.

Возможные опасности.

Основная опасность для анонимной сети — деанонимизация. Если DarkNet чуть больше, чем полностью состоит из злоумышленников, то отследить вас всё-таки можно. Но, поскольку галоперидола у меня нет, то оставим борьбу с вариантом «весь мир против меня» врачам. В некоторых сетях, предоставляющих доступ к веб-страничках есть вполне действенные методы деанонимизации (применимы они только сервером, на который вы имели неосторожность зайти): порыться в кукисах браузера, яваскриптом постучаться в открытый интернет и увидеть реальный айпишник анонима на другом конце тоннеля. Решается это очень просто: настраивается отдельный профиль браузера в котором единственным окном в мир является поднятый на локалхосте прокси. Запуск Firefox с отдельным профилем легко сделать так: firefox -p private -no-remote (прописываем это в отдельный ярлык и наслаждаемся) это позволяет не беспокоиться что каким-то образом история из одного браузера утечёт в другой, а так же выкрутить параноидальные настройки на максимум, отключив в профиле для DarkNet’ов хистори, куки, кэш и прочие мелочи, которые могут помочь вас опознать.

Обзор конкретных сетей и их сравнение ждите в следующем посте.

Tagged with:

О сетях и что ими можно выловить.

Posted in Философия. by cserpentis on Ноябрь 14, 2010

В свете моего последнего внезапного увлечения социологией и прочей шаманией, которая сейчас пристально разглядывает образовавшееся безобразие, которое мы почему-то называем обществом, захотелось пофилософствовать на сию тему, а для тех, кому нечего почитать в вотерклозете, решил выложить сюда.
(more…)

Мобильный интернет в Эстонии и с чем его есть.

Posted in IT-шное by cserpentis on Сентябрь 13, 2010

В последнее время резко активизировались провайдеры мобильных интернетов и, грешным делом, даже заманили меня на бесплатную недельку взять и посмотреть на их хвалёные мегабиты за смешные деньги. Вот решил я посмотреть на это безобразие беспроводное. (more…)

Второй лесной лагерь сержансткого курса.

Posted in Армия by cserpentis on Декабрь 13, 2009

Разница между курсом специализации и общевойсковым курсом почувствовалось гораздо острее, чем окончание курса молодого бойца. За весь курс мы не сделали ни одного выстрела из автомата, не выкопали ни одного окопа, передвигались исключительно на внедорожниках «мерседес бенц» и в принципе начали верить в сказанное нам нашим первым прапором в самом начале нашего пути в армии «Артиллерия пешком не ходит и воду не пьёт».

(more…)

Натовский сухой паёк

Posted in Армия by cserpentis on Октябрь 25, 2009

Собственно что он из себя представляет и с чем его едят. Из первого лесного лагеря был привезён опытный образец, дабы явить миру это чудо армейско-коммерческой мысли.

Выглядит это счастье вот так:

Сухой паёк

Завёрнуто это всё в пакет цвета детской неожиданности (виден в верхнем левом углу), заранее готовя потребителя к содержимому, коим является:

(more…)

Tagged with: ,

Первый лесной лагерь сержантского курса.

Posted in Армия by cserpentis on Октябрь 23, 2009

Представлял он из себя не что иное, как пять дней подряд под проливным дождём при +5° C . Спать по 3 часа в мокром насквозь спальнике под промокшей плащ-палаткой на ничуть не более сухом матике.

Затянутые в резиновые дождевики, которые должны по идее быть нашими костюмами защиты от оружия массового поражения, и резиновые сапоги мы бродили в полной темноте с позиции на позицию, время от времени окапываясь окопами, в которые с наступлением темноты попасть можно было не иначе как случайно в них провалившись. К счастью, командование учло, что ночью, в полной темноте, при выключенных фонарях, отправлять бойцов бегом в окопы, выкопанные на берегу реки — вряд ли положительно отразится на числе и качестве выживших солдат. Кадет, вынужденный спать под соседней плащь-палаткой мрачно пробормотав «Три года в сраной военной академии и где я? Опять в лесу, мокрый, холодный под плащ-палаткой» посоветовал нам в случае ночной тревоги одеть каску поплотнее и бежать не выставляя вперёд рук — чтобы их не сломать, а пригнуть голову, чтобы встречать часто растущие деревья каской.

«Голова — это кость, она болеть не может.» © Михаил Генадьевич.

(more…)

О Джуйке.

Posted in IT-шное by cserpentis on Май 22, 2009

Собственно захотелось сказать пару слов о блоггинге и похожих на то сервисах. ЖЖ был отличной платформой, именно в плане комьюнити — было кого почитать, но в последнее время потоки рекламы, вкупе с обрастанием толстым слоем всяких плюшечко-рюшечек, явно не поспособствовали желанию посещать этот ресурс. Вот так вот тихо и плавно переполз я на вордпресс. И тут возник вопрос — если вордпресс это монументальненько и тяжеловато, то почему бы не найти сервис попроще, побыстрее и полегче. Для «путевых заметок», с моментальным оповещением? И если вордпресс и прочие серьёзные блоги больше подходят для статей в папочке и на листе формата А4, то искомый сервис должен напоминать заметки в маленьком блокноте (или на рулоне туалетной бумаги, с отрывными листками, тут уж кому что ближе).

(more…)

Настройка ADSL модема в сети Elion

Posted in IT-шное by cserpentis on Май 18, 2009

В основе рассказа лежат реальные события. Собственно, в случае если Вы покупаете модем непосредственно у поставщика, то у Вас не возникнет никаких проблем с его настройкой — всё уже будет готово и останется только воткнуть свежеприобретённую зверушку в сеть и телефонную розетку. А вот если Вы решили не платить лишние деньги за удобство, а надумали пойти скользкой тропой самостоятельного копания, то Вам могут пригодиться следующие параметры:

  • Удалить все интерфейсы WAN кроме RFC1483/Ethernet over ATM(EoA)
  • Вышеуказанный интерфейс сделать default route‘ом
  • Включить DHCP на WAN интерфейсах
  • Выбрать Encapsulation : 1483 Bridged IP LLC
  • VPI = 0;
  • VCI = 100;

Собственно вот и весь фокус, но чтобы подобрать эти параметры опытным путём ушло немало времени. Тогда как техподдержка заверяла, что «В Багдаде всё спокойно» и все ADSL модемы должны настраиваться сами, как только их втыкают в розетку и предоставлять интет не задавая вопросов, изредка ещё предлагая купить преднастроенный Elion’овский модем-роутер (к счастью без излишней назойливости).

Отслеживать

Get every new post delivered to your Inbox.