Man With Dogs (man_with_dogs) wrote,
Man With Dogs
man_with_dogs

Categories:
  • Mood:

i2p - невидимый интернет - в ответах создателя дистрибутива Liberté Linux

Статья в вики: http://ru.wikipedia.org/wiki/I2P

Двигателем для распространения i2p на мой взгляд будут ослы и торренты -невидимки. Автономный невидимый осёл уже есть (IMule). Если будет такой же торрент-клиент (с подключением к i2p), то можно надеяться на массовое распространение i2p.

В ответах "Максима Краммерера":


http://www.lenta.ru/conf/kammerer/
Пресс-конференция, 29.07 14:18
Максим Каммерер, создатель дистрибутива для настоящих "анонимусов" Liberté Linux
Как обеспечить безопасность общения в интернете?
RuLex [23.07 00:04]
Доброе время суток.

Вопрос насчёт I2P заданный пользователем мимокрокодил тоже интересует, в плане правовой сферы. Сам исследовал вопрос применительно к законодательству РФ, но интересно услышать мнение авторитетного специалиста.

Вообще же, проблема защиты частной жизни, переписки и её более широкого понимания - обмена данными - в последнее время встаёт более остро, чем раньше. Это, наверное, происходит в силу нарастания конфликта интересов между определёнными группами людей (например государствами и населением). Как вы полагаете, какое будущее с учётом этого фактора ожидает и интернет в целом, и системы защиты информации от вмешательства тех, кто любит совать нос в частную жизнь других людей?

К сожалению (или к счастью), я не специалист в российском законодательстве — но рискну предположить, что использование сети I2P (где каждый пользователь по умолчанию является передатчиком) можно подвести под предоставление услуг шифрования без соответствующей лицензии, что, разумеется, незаконно — какое же государство добровольно согласится оставаться в неведении относительно личной жизни своих граждан? Полностью согласен с Вами по поводу конфликта интересов между властью и гражданами. Я оптимистично смотрю в будущее с точки зрения возможностей защиты личной информации в сети, так как несмотря на стремление любой власти к консолидации возможностей контроля над сетью и другими средствами связи, прогресс в средствах защиты информации двигается прежде всего рядовыми гражданами (исследователями и разработчиками), а не представителями власти, которым остается лишь с запозданием реагировать на то или иное новшество.

ИлюхО [25.07 16:29]
И ещё вопрос в догонку.
Факт, что практически в любой стране, на абсолютно легальных правах, к любому провайдеру, владельцу ресурса и вообще кому угодно, могут придти местные спецслужбы и затребовать те или иные доступы, логи, да что угодно. При условии реалий, эта информация может попасть в любые руки. Стоит ли в серьёз говорить о безопастности/анонимности в сети?

Radish [25.07 01:35]
Вам не кажется, что многие методы обеспечения безопасности личных данных защищают больше от мифов, чем от реальных попыток этими данными завладеть? Ведь, с одной стороны, при реальном желании одной из государственных «контор» завладеть такой информацией, ресурсы «конторы» настолько серьёзны, что бороться с ней практически бесполезно: «ломать» не будут, просто посадят на прослушку на уровне провайдера услуг. С другой стороны — безопасность личной информации среднестатистического Пети Сидорова, не достаточно ли надёжно обеспечивается просто тем, что она никому не интересна?

Вы правы — если не пользоваться какими-либо методами для обеспечения безопасности и анонимности в сети, то информация легко становится доступной методом обычной прослушки на уровне физической связи (чем с радостью занимаются многие военные организации). Но, к примеру, при использовании обычного шифрования прослушку придется устанавливать уже непосредственно на сервере сайта, что не всегда возможно (сервер может находиться за пределами юрисдикции соответствующих органов). Если же ресурс содержится в виде скрытого сервиса в сети Tor (или как eepsite в сети I2P), то местоположение сайта и его посетителей никому не будет известно.
Oversun [24.07 06:33]
Доброго времени, Максим.
Вопросы:

1. Как вы относитесь к децентрализованным анонимным сетям (например, Ants P2P, Freenet или Netsukuku)? Есть ли у них будущее? И если да, что необходимо для того, чтобы оно было "максимально светлым"?
2. Какие из анонимных сетей вы считаете надёжными/ненадёжными и почему?
3. Пользуетесь ли чем-то подобным? Если нет, то какие технологии предпочитаете для файлового обмена и почему?

Спасибо за то, что вы есть. Удачи и успехов!

al [23.07 21:19]
Здравствуйте!
Два вопроса:

На ваш взгляд какая из современных анонимных сетей является наиболее перспективной? С точки зрения обеспечения приватности какой подход более приемлем - оверлейная сеть типа I2P или нечто совсем не связанное с существующей сетевой инфраструктурой типа Netsukuku?

Как вы оцениваете ОС OpenBSD с точки зрения безопасности?

Владимир Горячев [23.07 08:35]
Здравствуйте, Максим, у меня такой вопрос: насколько безопасны различные анонимные сети (i2p, Freenet, Psiphon..)?


Мне очень импонирует Netsukuku как независимая и автономная mesh-сеть с возможностью интеграции с обычным интернетом. Как показали события этого года в арабском мире, доступ в интернет легко блокируется на государственном уровне. Между тем, современные технологии позволяют легко создавать независимые сети на основе устройств, имеющихся у огромного количества людей — вопрос только в наличии хорошей программной реализации, для чего необходима популяризация таких сетей и привлечение специалистов для разработки. Я надеюсь, что Netsukuku продолжит развиваться, но уверен, что в любом случае та или иная mesh-сеть получит распространение в ближайшем будущем. С точки зрения надежности самый важный момент — открытые спецификации протокола и код, что позволяет анализировать стойкость сети до того, как уязвимость обнаружил кто-то другой. В этом плане Tor и в меньшей мере Freenet (как менее часто анализируемую сеть) и I2P (как более новую сеть) можно считать относительно надежными, с учетом возможных проблем (глобальный анализ трафика, например), которые я прокомментировал выше. Для прямого файлового обмена я бы порекомендовал Вам попробовать почтовый функционал в Liberté Linux, работающий через скрытые сервисы Tor и реализующий прозрачное для пользователя шифрование и верификацию доставки.

мимокрокодил [21.07 23:22]
Есть ли существенные уязвимости у сети айтупи (i2p), и сможет ли хоть какое-нибудь государство "прикрыть эту лавочку", если потребуется?
Добра тебе :3

На мой взгляд, существенных уязвимостей у сети I2P нет — более того, она обладает рядом серьезных преимуществ по сравнению с сетью Tor. Например, сеть I2P полностью децентрализована, посылаемые пакеты группируются вместе, а туннели для связи между узлами асимметричны. «Прикрыть» I2P будет сложнее, чем Tor, так как необходимо разрушить всю сеть, а не несколько центральных серверов. Кроме того, проект I2P развивается, на мой взгляд, гораздо более динамично, чем Tor (хотя именно Tor финансируется из различных источников), и качество анонимизации улучшается со временем. Я надеюсь, что количество пользователей I2P будет продолжать расти — даже несмотря на то, что эта сеть не ориентирована на связь с открытым интернетом.

Про TOR:
Nomad [21.07 23:26]
Как вы относитесь к tor? не является ли эта сеть honeypot'ом для людей, которым есть что скрывать?

Я не вижу причин считать, что сеть Tor является «приманкой» для кого-либо. Tor довольно популярен в качестве объекта исследований специалистов в области сетевой безопасности, насколько мне известно, в нем нет принципиальных уязвимостей в рамках реализуемой модели анонимизации (несколько устаревшие методы шифрования не в счет). Проблема с Tor’ом, на мой взгляд, в другом. Размер активной части сети Tor, то есть передатчиков (включая выходные узлы) очень невелик — около 2500 узлов. Между тем, количество пользователей этой сети — около 350000, но по умолчанию они не включаются в сеть даже в качестве внутренних передатчиков. Более того, сеть централизована, и список передатчиков всем доступен. Налицо архитектурная проблема: доступ из Tor к ресурсу в открытом интернете легко заблокировать; возможность использования Tor можно как минимум сильно затруднить на государственном уровне; и (что наиболее важно) организация уровня возможностей NSA может легко накрыть всю сеть анализом трафика, сведя анонимизацию на нет (здесь стоит упомянуть, что длина цепи в Tor при выходе в открытый интернет равна всего трем узлам). Для того же, чтобы добавить в сеть в ее текущем состоянии значительный процент контролируемых злоумышленником узлов, нужно лишь желание и относительно небольшое количество денежных ресурсов. С доступом к скрытым сервисам в сети Tor ситуация несколько лучше, так как даже глобальный анализ трафика не дает информации о характере скрытого узла, к которому идет доступ, и цепь узлов немного длиннее, но остальные проблемы остаются в силе. На мой взгляд, Tor в его текущем виде несомненно усложняет задачу деанонимизации пользователя, но рассматривать его в качестве гарантии анонимности нельзя.

Alex K [22.07 05:52]
Не кажется ли вам что использовать Tor небезопасно? Ведь таким образом вы добровольно направляете свой траф через третьих лиц. А стать Exit Node, где трафик не шифруется и легко перехватывается, может любой.

Вне всякого сомнения, обмениваться чувствительной информацией через Tor без использования шифрования безрассудно (но не в большей степени, чем, например, делать то же самое с использованием беспроводной связи). Но при использовании протокола HTTPS, например, у выходных узлов не будет доступа к содержимому трафика, а при доступе к скрытым сервисам (адреса .onion) выходные узлы отсутствуют как класс.

Мнение о том, кто же пользуется средствами анонимизации:
Александр [22.07 21:49]
Максим, здравствуйте!
Очень интересно было бы узнать ваше мнение. Кто в настоящее время пользуется технологиями-анонимайзерами, в процентном соотношении (на глаз): интернет-хулиганы, преступники, рядовые пользователи, любители «халявы», бизнесмены. Для кого именно предназначаются такие технологии?

И второй вопрос - что именно является самой важной проблемой безопасности в сети Интернет в настоящий момент?
Заранее спасибо за ответы :)

Anton [24.07 21:06]
Для чего законопослушному гражданину может в принципе понадобиться анонимность?

1. На мой взгляд, большинство пользователей таких технологий — рядовые граждане, которые не хотят волноваться, условно говоря, при каждом комментарии на форуме, что на них подадут в суд за клевету, или что к ним домой заявятся вооруженные представители Секретной службы, например (рядовой случай — пользователь в США в шутку написал комментарий: «я убью президента,» - в качестве примера фразы, которую нельзя писать в интернете). То есть такие пользователи — люди, которые не хотят общаться в интернете по правилам, сильно отличающимся от общения с друзьями в реальной жизни. Это подтверждается логами выходных узлов сети Tor, которые публиковали некоторые не особо этичные администраторы. Почти весь видимый трафик с таких узлов шел на обычные новостные, развлекательные и другие сайты. Кроме того, значительная часть пользователей анонимизирующих технологий обходит таким способом блокирующие фильтры на государственном и корпоративном уровне, и совсем небольшой процент — те, кому есть, чего опасаться, то есть журналисты и активисты в странах "третьего мира", хакеры, кардеры, педофилы, SEO-шники и так далее.

2. На сегодняшний день самая важная проблема безопасности в сети с точки зрения пользователя, на мой взгляд, — это централизация огромного количества информации о пользователях и их окружении в руках отдельно взятых корпораций, таких, как Google и Facebook. Такая ситуация опасна и возможностью некорректного пользования информацией самими корпорациями, и кражей информации хакерами, и (необычайной — через удобные интерфейсы) легкостью доступа к такой информации для силовых структур в любой стране, где у корпорации есть представительство. Кроме того, опасен сам факт хранения доступной информации о человеке на протяжении многих лет и то, как этой информацией могут воспользоваться потенциальные работодатели, например.
Tags: сеть и ИТ
Subscribe

  • Post a new comment

    Error

    default userpic

    Your reply will be screened

    Your IP address will be recorded 

    When you submit the form an invisible reCAPTCHA check will be performed.
    You must follow the Privacy Policy and Google Terms of use.
  • 0 comments