Рунет обреченный: Mолот Тора

runet-00Это продолжение первой части статьи, где мы обсуждали технические возможности государства, на которые некоторая часть ИТ-публики смотрит явно сквозь розовые очки. Речь шла о том, что методы обхода грядущей цензуры и фильтрации Рунета ограничены. В результате мы выяснили, что «приделывание колес» к своему серверу не спасет поросенка Петра от нависающего над ним дамоклова меча интернет-цензуры.

Сегодня мы продолжим эту актуальную тему и рассмотрим все три режима работы оверлейной сети Tоr (The Onion Router), которая нынче у многих на слуху и на которую многие возлагают неоправданно большие надежды. Также пойдет речь о Great Firewall of China и его составляющих: Deep Packet Inspection, Connection probe и Support vector machines.

 

регулирование интернета, цензура, рунет, VPN, анонимность, I2P, tor onion, блокирование интернета, пиринговые сети, запретная информация, DPI, сетевой мониторинг, SVM, Connection probe, запретная информация, пиринговые сети, блокирование интернета

Давайте начнем с наиболее расхожего мифа — о якобы непобедимости TOR и I2P для любых форм ограничения и цензуры сетей.

О Tor’е централизованном замолвите слово

Итак, Tor не является полностью децентрализованным. И это создает вполне реальные проблемы, поскольку если запретить или ограничить доступ к корневым серверам, хранящим список доступных узлов (реестр входных точек, Tor enrty nodes), то система рушится (это т.н. «bootstrapping problem»). Например, заинтересованные могут глянуть текущий список IP всех входных нод в удобоваримом виде здесь илиздесь — это входные ворота в мир Tor’a, которые можно забанить.

В общих чертах логика работы системы в штатном режиме такова:

регулирование интернета, цензура, рунет, VPN, анонимность, I2P, tor onion, блокирование интернета, пиринговые сети, запретная информация, DPI, сетевой мониторинг, SVM, Connection probe, запретная информация, пиринговые сети, блокирование интернета

Хочу подчеркнуть, что подобные потенциальные проблемы блокировки — это вовсе не результат «кривой» реализации I2P или Тора — такие проблемы неизбежны by-design. Tor — это оверлейная сеть, это своего рода «надинтернет». Она не только в этот самый «регулируемый интернет» лезет за стартовыми адресами для своей инициализации, она через него дышит и живет, прокачивая свои данные и осуществляя адресацию. При таком раскладе довольно тяжело (невозможно?) абстрагироваться от нативных свойств IP-адресации, на базе которой и создали некую вывернутую наружу по своим свойствам абстрактную антисистему.

Правда, в отличие от тормозного задыхлика I2P (о котором мы поговорим ниже), в Tor предусмотрен второй эшелон обороны для случаев своего подавления, это так называемый «сетевой мост» («ретрансляторы типа мост», Tor bridge). И если с обычным режимом Tor все ясно — уже во многих странах мира Tor заблокирован, — то его «усиленные режимы работы» стоят отдельного рассмотрения, поскольку именно это решение часто называется некой вершиной среди инструментов пробивания государственного цензурирования и контроля.

регулирование интернета, цензура, рунет, VPN, анонимность, I2P, tor onion, блокирование интернета, пиринговые сети, запретная информация, DPI, сетевой мониторинг, SVM, Connection probe, запретная информация, пиринговые сети, блокирование интернета

Тор в квадрате: сетевые мосты

Итак, в некоторых технических кругах считается, что полностью заблокировать Tor с помощью блэклиста нельзя, потому что он имеет специальный адаптивный механизм для обхода подобных блокировок через приватные bridge-узлы. Но отличие в работе лишь в том, что если обычные Tor relays доступны через публичные списки, то Tor bridge — это точно такой же входной Тор-узел, но выдаваемый приватно, который следует самостоятельно не привлекая к себе внимание узнать и забить в свой Тор-браузер.

Таких узлов достаточно много, но выдают их в лучших конспирологических традициях — по личному запросу с почтовых ящиков в домене @gmail и @yahoo, при этом в теле письма необходимо указать обязательную сигнальную строку-пароль: ’get bridges’ (с недавних пор также есть веб-форма, защищённая от любой тоталитарщины капчей).

регулирование интернета, цензура, рунет, VPN, анонимность, I2P, tor onion, блокирование интернета, пиринговые сети, запретная информация, DPI, сетевой мониторинг, SVM, Connection probe, запретная информация, пиринговые сети, блокирование интернета

Этот вариант хоть и делает жизнь пользователя неудобной, потому как требует время от времени искать и менять адреса бриджей (они также выявляются и банятся), но, тем не менее, вся эта мелкая возня усложняет жизнь властям — теперь нет единой центральной точки-списка (Tor directory), через которую можно было бы забанить всю Tor-сеть одним махом.

Это нововведение привело к новому витку противостояния. Забегая вперед, констатирую, что эта проблема со стороны властей была успешно решена посредством следующих трех ингредиентов:

  • deep packet inspection для SSL;
  • избирательная блокировка определённых сочетаний IP-адресов/TCP-портов;
  • фильтрация по определенным ключевым словам и сигнатурам, характерным для Тора.

Этого достаточно, чтобы надежно и полностью заблокировать работу Tor’a в том числе и в режиме «сетевых мостов», что успешно продемонстрировална своем примере Иран. Всего лишь два ИТ-специалиста Ирана полностью нейтрализовали все старания мирового сообщества, при этом сделали они это по-честному — обычный SSL/HTTPS продолжал работать более-менее исправно.

регулирование интернета, цензура, рунет, VPN, анонимность, I2P, tor onion, блокирование интернета, пиринговые сети, запретная информация, DPI, сетевой мониторинг, SVM, Connection probe, запретная информация, пиринговые сети, блокирование интернета

Потом этот же трюк повторили Китай и Эфиопия, полностью зарубив весь свой Тор-трафик, включая приватные мосты.

Вот так примерно это выглядело для случая Эфиопии:

регулирование интернета, цензура, рунет, VPN, анонимность, I2P, tor onion, блокирование интернета, пиринговые сети, запретная информация, DPI, сетевой мониторинг, SVM, Connection probe, запретная информация, пиринговые сети, блокирование интернета

Периодически это случается и в Беларуси, разве что в более топорном исполнении — здесь блокируется весь https-трафик во внешний мир (а на покупке DPI драгоценную валюту можно и сэкономить).

регулирование интернета, цензура, рунет, VPN, анонимность, I2P, tor onion, блокирование интернета, пиринговые сети, запретная информация, DPI, сетевой мониторинг, SVM, Connection probe, запретная информация, пиринговые сети, блокирование интернета

Tor obfsproxy: высшая магия скрытности

В случаях с Эфиопией и Китаем Tor Project не сдался, он ответил довольно навороченным решением — обфусицированной версией моста (obfuscated bridges, obfsproxy), которая подмешивает левые данные/пакеты, и создает что-то вроде «полиморфических» заголовков/пакетов, чтобы напрочь стереть идентичность или любую ассоциацию каждого отдельного пакета с Тор. Еще раз — это не какое-то принципиально новое решение, это просто возможность самостоятельно находить и прописывать у себя non-public Tor’s relays с поддержкой этой новой фичи-враппера, реализованной в виде подключаемого модуля.

Вот как выглядит логика работы Тора в таком «сверхсекретном» режиме:

регулирование интернета, цензура, рунет, VPN, анонимность, I2P, tor onion, блокирование интернета, пиринговые сети, запретная информация, DPI, сетевой мониторинг, SVM, Connection probe, запретная информация, пиринговые сети, блокирование интернета

Да, это устранило проблему автоматического обнаружения и блокировки точек входа на транзитном шлюзе во внешний мир. Но это не решило вторую проблему: как только адреса таких обфусицированных серверов становятся известны в паблике — их IP-адреса тупо банятся в точке интерконнекта. И снова придется искать девственно новый obfsproxy, чтобы получить выход в мир иной…

Мою претензию к все возрастающей сложности мер противодействия, типа obfsproxy, можно пояснить на примере: если государственную границу ежегодно нелегально пересекают тысячи человек (и некоторые из которых, судя по всему, делают это вполне успешно), то для рядового человека «это удовольствие» практически недоступно — уж слишком много специфических умений и знаний оно требует. Obfsproxy — это реализация принципа security thru obscurity, его сила не в «пуленепробиваемой для цензуры технологии», но исключительно в секретности (или приватности) IP-адреса входящей Tor-ноды.

регулирование интернета, цензура, рунет, VPN, анонимность, I2P, tor onion, блокирование интернета, пиринговые сети, запретная информация, DPI, сетевой мониторинг, SVM, Connection probe, запретная информация, пиринговые сети, блокирование интернета

Постепенно такие узлы подпадают под бан, в таких случаях приходится снова искать новую рабочую ноду… эта технология не блещет совершенством технического решения, скорее это напоминает попытку взять измором одну из сторон-участников процесса противостояния…

Obfsproxy — современный неуловимый Джо

Ради справедливости стоит все-таки признать, что подобные блокировки на уровне государств заточены исключительно на стандартные и массовые решения. Как минимум, пока. Что отчасти объясняет (по принципу «неуловимого Джо») теперешнюю «рабочесть» технологии Obfsproxy — крайняя малочисленность ее пользователей.

регулирование интернета, цензура, рунет, VPN, анонимность, I2P, tor onion, блокирование интернета, пиринговые сети, запретная информация, DPI, сетевой мониторинг, SVM, Connection probe, запретная информация, пиринговые сети, блокирование интернета

К примеру, я знаю российского журналиста, которому коллеги делали туннель для перегонки его видео из Ирана, для чего хватило GRE based vpn’s SSH и socks/tun over ssh, что работало на ура. Джуниперовский VPN (443 порт) тоже работал в тех краях абсолютно без проблем.

Короче, если за дело брался высококвалифицированный техногик с соответствующей поддержкой из-за рубежа — этот сим-сим тут же отворялся, выпуская дух свободы наружу. Да, хорошо иметь друзей-технарей снаружи сетевой клетки, которые готовы тебе помочь в обходной коммуникации, но что делать остальному подавляющему большинству простых смертных?

Иногда возникает впечатление, что подобные блокировки — это пережиток азиатчины, — но это далеко не так. В декабре 2011 года подвиги Ирана решил повторить Казахстан — наш сосед по Таможенному Союзу. Его крупнейший транзитный оператор KazTransCom начал фильтровать свой трафик, используя расширенный DPI (по китайскому варианту). При этом он довольно хорошо чистил трафик от всех потенциальных разносчиков запрещенной информации: Tor, Tor в режиме бридж, IPsec, технологии на основе PPTP, а также от некоторых вариантов VPN работающих на базе SSL…

регулирование интернета, цензура, рунет, VPN, анонимность, I2P, tor onion, блокирование интернета, пиринговые сети, запретная информация, DPI, сетевой мониторинг, SVM, Connection probe, запретная информация, пиринговые сети, блокирование интернета

Для таких случаев ответ проекта Tor остался неизменен — Obfsproxy.

регулирование интернета, цензура, рунет, VPN, анонимность, I2P, tor onion, блокирование интернета, пиринговые сети, запретная информация, DPI, сетевой мониторинг, SVM, Connection probe, запретная информация, пиринговые сети, блокирование интернета

Но прогресс не стоит на месте — в последнее время появляются сложные методики обнаружения Tor и в режиме Obfsproxy. Для этого применяютсяtiming-атаки или вычисляется процент энтропии (естественности) пакета, но… пока это достаточно сложно и дорого для того, чтобы массово реализовать в режиме реального времени сразу для всей страны. Впрочем, имя ключевой технологии, которая убьет Obfsproxy и ему подобных уже известно — это SVM (о ней более подробно ниже).

I2P — последнее прибежище негодяя техногика

Очень кратко остановимся и на I2P — несмотря на множество бла-бла-блав околотехнической среде — это не полностью децентрализованное решение. Так, при первом запуске I2P список всех активных узлов сети также тупо выкачивается в виде тарбола с «этих ваших интернетов». Таким образом, внимание: в любой момент времени доступен актуальный список адресов всех «стартовых серверов» этой пиринговой сети. Ну, и что стоит их банально забанить? Здесь даже дорогие DPI не нужны…

Именно таким образом в Иране и Китае динамически блочатся все адреса с которых бутстрапится I2P, посему эта «децентрализованная» сеть уже давно недоступна с их территории.

регулирование интернета, цензура, рунет, VPN, анонимность, I2P, tor onion, блокирование интернета, пиринговые сети, запретная информация, DPI, сетевой мониторинг, SVM, Connection probe, запретная информация, пиринговые сети, блокирование интернета

Более ясно написали в ченжлоге прошлогоднего релиза I2P:

«Routers in certain countries will now automatically enable hidden mode for increased protection… For the list of countries see the thread on zzz.i2p. The only country on the list that has more than one or two I2P users is China.»

Поэтому давайте оставим в покое «неуязвимую» I2P вместе с теми самыми непобедимыми как Чак Норис «more than one or two I2P users in China».

регулирование интернета, цензура, рунет, VPN, анонимность, I2P, tor onion, блокирование интернета, пиринговые сети, запретная информация, DPI, сетевой мониторинг, SVM, Connection probe, запретная информация, пиринговые сети, блокирование интернета

Фильтрация по-взрослому: китайский опыт

Самое время перейти к рассмотрению передового китайского решения, элементы которого использует как Казахстан, так и Эфиопия. И как мы читали ранее — вероятно, именно это оборудование для «восстановления попранной законности» и собирается применить Ростелеком.

Описание текущего положения дел на китайском сетевом фронте начну сразу с фактов: на данный момент Great Firewall of China (GFoC) достаточно надежно блокирует весь национальный трафик из/в систем TOR, I2P и частично VPN. Технически это достигается сочетанием трех технологий-столпов:

Симбиоз данных методов фильтрации позволяет автоматически распознавать тип шифрованного трафика с высокой степенью точности. Так как о DPI я уже упоминал выше (более подробно смотрите о нем в первой части статьи), то здесь дам лишь краткое пояснение относительно малоизвестных у нас технологий — это connection probe (иногда ее же называют reverse probe) и специфического приложения теории SVM.

регулирование интернета, цензура, рунет, VPN, анонимность, I2P, tor onion, блокирование интернета, пиринговые сети, запретная информация, DPI, сетевой мониторинг, SVM, Connection probe, запретная информация, пиринговые сети, блокирование интернета

Тактика connection probe заключается в том, что любое подозрительное (по самым общим критериям) исходящее соединение во внешний мир замораживается в точке интерконнекта, после чего по указанному целевому адресу уже от имени правительственного сервиса инициируется опережающее соединение к destination IP:Port (к которому изначально и пыталось обратиться удерживаемое соединение).

Далее проводится попытка самостоятельного тестового подключения-сканирования. Если ответ сервера-назначения подпадает под паттерн запрещенных сервисов — удерживаемое соединение клиента принудительно рвется. Таким образом, чтобы преодолевать connection probe, теоретически нужно обфусицировать поведение не только клиента, но и сервера/протокола, его обслуживающего. Учитывая, что весь трафик в поисках крамольных сигнатур параллельно молотит все тот же DPI, то все, что преодолеет подобную комплексную защиту, — уже будет очень слабо напоминать оригинальный протокол или первоначальный сервис.

Подобные защитные схемы вынуждают создавать для их преодоления узкоспециализированные кастомные сервисы «под заказ», которые, будучи обнародованы и выложены в паблик, — сразу же попадают в стоп-лист GFoC. Здесь работа специалистов китайского НИИ Сетевой Цензуры и Пропаганды аналогична подходу антивирусных компаний, и в данном конкретном случае DPI — это поиск по сигнатурной базе, а connection probe — своего рода «запуск соединения под отладчиком», который выявляет и блокирует «нестандартные клиенты», позволяя нагло вклиниваться третьему лицу непосредственно в интимный процесс их хэндшейка (tcp session handshake).

регулирование интернета, цензура, рунет, VPN, анонимность, I2P, tor onion, блокирование интернета, пиринговые сети, запретная информация, DPI, сетевой мониторинг, SVM, Connection probe, запретная информация, пиринговые сети, блокирование интернета

Третий столп — уже упомянутый Метод опорных векторов (SVM, support vector machine) — это известный алгоритм машинного обучения, который очень эффективен, когда возникает необходимость автоматически классифицировать разнородные данные. Иначе говоря, машина опорных векторов — это самообучающаяся на базе статистических методов программа, которую можно представить как двухслойную нейросеть (RBF-сеть). Желающие более полно познакомиться с математической стороной теории могут вот здесь (рус.) глянуть тематическую брошюрку от сотрудника Яндекса, а также прочитать дополнительное введение в теорию SVM (англ.) и пример ее простейшей реализации на С.

Продолжая нашу антивирусную аналогию, SVM — это своего рода эвристический движок, позволяющий с высокой степенью вероятности идентифицировать в обилии разнообразных полиморфических штаммов оригинальный вирус, чтобы принять в отношении него адекватные меры. Таким образом, с помощью SVM признаки различных протоколов и их характерные паттерны вычленяются даже в специально обфусицированном потоке данных, и чаще всего это реализуется в виде продвинутой AI-надстройки над «сверхглубокой молотилкой пакетов» — DPI (два в одном). Именно на ее развитие возлагаются надежды по обнаружению технологий типа Obfsproxy (первые успехи уже имеются).

регулирование интернета, цензура, рунет, VPN, анонимность, I2P, tor onion, блокирование интернета, пиринговые сети, запретная информация, DPI, сетевой мониторинг, SVM, Connection probe, запретная информация, пиринговые сети, блокирование интернета

Переходя к частностям, именно с помощью connection probe Китай регистрирует, например, SSH (вот пример такой технологии). Типы SSL-трафика данный комплекс технологий также более-менее успешно разделяет (вот дополнительное описаниевидео mp4, 600Mb) этого процесса по отношению к Tor).

Об особенностях борьбы с VPN мы поговорим более подробно в следующих статьях этого цикла, но раз уж мы коснулись Китая здесь, то сообщаю: на данный момент власти Китая согласовывают законодательный проект, который предполагает разрешение VPN для лицензируемого использования.

регулирование интернета, цензура, рунет, VPN, анонимность, I2P, tor onion, блокирование интернета, пиринговые сети, запретная информация, DPI, сетевой мониторинг, SVM, Connection probe, запретная информация, пиринговые сети, блокирование интернета

Иначе говоря, у юридических лиц для служебных нужд будут свои лицензированные тоннели (это будет свой собственный китайский софт), которые не будут блокироваться на трансграничном шлюзе, а физическим лицам все принудительно «порежут».

А детектирование VPN сведется к обнаружению и проверки валидности вшитой лицензии «лицензированного» тоннеля, а также к тупому «дропанью» всего остального зоопарка VPN.

Следствие всего сказанного -> немного статистики

Логично будет завершить данный теоретический экскурс статистикой количества активных пользователей Tor из ряда отобранных мною стран (ниже выборка: daily active Tor users both direct and bridge, per month by country):

статистика использования Тора Tor, количество пользователей Tor, регулирование интернета, цензура, рунет, VPN, анонимность, I2P, tor onion, блокирование интернета, пиринговые сети, запретная информация, DPI, сетевой мониторинг, SVM, Connection probe, запретная информация, пиринговые сети, блокирование интернета

Как видно, количество пользователей Tor Onion из многомиллиардного Китая даже меньше количества пользователей оной сети из Беларуси, хотя масштаб двух этих стран просто несопоставим. С одной стороны, можно подивиться изворотливости этой «отборной китайской тысячи», но с другой — кто будет спорить, глядя на эти результаты, что блокировка в масштабах всей китайской страны работает очень даже неплохо?

Если учитывать население Китая и количество прорвавшихся через его сетевую границу, то, соблюдая пропорции, при подобной блокировке в России наружу выползет около 100–150 человек максимум…

Короче, говоря о нашем будущем, важно запомнить главное:

регулирование интернета, цензура, рунет, VPN, анонимность, I2P, tor onion, блокирование интернета, пиринговые сети, запретная информация, DPI, сетевой мониторинг, SVM, Connection probe, запретная информация, пиринговые сети, блокирование интернета

Принципиально-очевидные выводы, которые можно не читать

Закрывая тему, давайте кратко подытожим и осмыслим всё сказанное ранее в двух частях.

  • Техногики ошибаются, сильно недооценивая государство, им противостоящее. Как правило, они видят в качестве оппонентов неких низкоквалифицированных «студентов ПТУ-шников», которые пытаются на коленке «изобретать велосипеды» (вероятно, рядовые чиновники и производят такое отчасти лоховатое впечатление). И хотя в отношении некоторых небольших государств это верно, ведущие мировые державы могут позволить себе нанимать чрезвычайно квалифицированных сотрудников, предлагая им пиковые зарплаты на рынке. Даже глобальным именитым фирмам потенциально сложно конкурировать в этих вопросах с «федералами» по степени своей привлекательности, если они действительно захотят сделать кому-то оффер. Поэтому мой совет: не стоит недооценивать этих людей, если перед ними будет поставлена задача «быстро сделать вам проблему».
  • Техногики допускают довольно обидный промах, полагая, что, если они с помощью сильной криптографии обеспечат анонимность содержимого своего трафика, то якобы это само по себе гарантирует их безопасность. Как я уже объяснял в первой части — нужно быть проще. Например, если тот же VPN будет юридически запрещён, то вовсе не нужно как-то расшифровывать этот защищённый трафик, чтобы уличить кого-то в распространении «запрещённой информации» (sic!) — сам факт использования VPN/Tor будет незаконным со всеми вытекающими отсюда уголовными последствиями. А детектирование использования этих сервисов конкретным абонентом ISP — по нынешним временам дело и вовсе плёвое.
  • Да, любые «общественно-мотивированные» и благовидные причины блокировки будут использоваться в том числе для ограничения свободы слова. Проще пояснить это на примере: сначала Великобритания запретила онлайн-порнографию, а буквально через месяц начала массовую блокировку зарубежных VPN-сервисов под предлогом «их использования подростками для незаконного доступа к порнографии». Власти Австралии также собираются последовать примеру Туманного Альбиона в самое ближайшее время.
  • Повторю главный тезис, озвученный ещё в первой части: нет, техногикам не поможет их техно-крипто-пиринг магия, если государство проявит политическую волю и действительно захочет положить конец интернет-вольнице. К сожалению, инициатива и право «последнего слова» в этом вопросе принадлежит вовсе не интернет-населению Рунета (ба, сколько напускного удивления: петиция об отмене 187—ФЗ недавно набравшая 100 тыс. голосов — полностью проигнорирована властями, — кто бы мог подумать, да?), а регуляторам территорий (клан «siloviki», см. Теорию Операторов), на которой они физически восседают.
  • Решение этой и других проблем лежит не в ещё большей инкапсуляции и децентрализации в рамках сети (создание нового Super-Mega-Obfsproxy), не в ещё более глубоком погружении в виртуальность, но за пределами самого интернета. Логичная попытка государств устранить нынешний диссонанс — когда в риале рот раскрыть без последствий невозможно («больше трёх не собираться»), а в сети местной «мерзкий госдеповский аноним» своей мыслью крамольной и античиновничьей тысячные аудитории поливает — уже начата и, безусловно, вполне осуществима. Не нужно бороться с тупиковыми сетевыми следствиями, когда есть «риалные» причины происходящего, господа техногики. Попытки же культивирования бессмысленной по своей сути, на каждом очередном витке, «гонки вооружений», для лобового столкновения с интересами государства — не только контрпродуктивны, но и обречены на поражение. Они также противоположны тому единственному пути вовне, который я лично назвал бы как «Вектор Навального» — то есть девиртуализация и выход из сети в реал для активного участия в политике и общественной жизни нашей многострадальной и отчасти уже фантомной Родины.

К сожалению, есть вероятность, что поезд этот уже давно ушёл…

регулирование интернета, цензура, рунет, VPN, анонимность, I2P, tor onion, блокирование интернета, пиринговые сети, запретная информация, DPI, сетевой мониторинг, SVM, Connection probe, запретная информация, пиринговые сети, блокирование интернета

… и, в результате «этого развития», совершенно согласен с опасениями главы Google Russia …

регулирование интернета, цензура, рунет, VPN, анонимность, I2P, tor onion, блокирование интернета, пиринговые сети, запретная информация, DPI, сетевой мониторинг, SVM, Connection probe, запретная информация, пиринговые сети, блокирование интернета

Источник: Blogerator Автор: Игорь Савчук



Categories: Общество, Россия, Технологии

Tags:

Leave a Reply

75 Комментарий на "Рунет обреченный: Mолот Тора"

Notify of
avatar
trackback
Принципы ведения международного биткойн бизнеса: с чего начать? – Bit•Новости

[…] PROXY […]

AndrewGync
Гость

Славяно-Арийские Веды в целом — это низкопробный винигрет из сбивчивых нагромождений разного рода исторических выписок, бытовых правил, честного плагиата, переработки Библии либо других релизиозных книг и просто кульминационых фантазий авторов.

trackback
Рунет обреченный: Великий Российский Фаервол | Bit•Новости

[…] Молот Тора […]

LAN
Гость

Does your website have a contact page? I’m having trouble locating it but, I’d like to send you an e-mail.

I’ve got some suggestions for your blog you might be interested in hearing.
Either way, great website and I look forward to seeing it improve over time.

trackback
Рунет обреченный: Фильтрационный лагерь | Bit•Новости

[…] Дмитрия Пескова (напомним, что его босс на днях вполне откровенно заявил, что считает весь этот Интернет враждебной […]

btc4ever
Гость
Мда, как-то всё грустно, но что-то я не пойму, вот например, я арендую в буржуинии простенький сервачок за 5 баксов в месяц, соединяюсь к нему по ssh, и тунеллирую через этот ssh всё что мне нравиться. А вот теперь объясните мне пожалуйста, как вся эта федеральная файрвол-магия зарубит меня? Всё что у них есть для анализа это IP моего сервачка, (который не в чем не повинен и ни в каких плохих списках не состоит) к которому я подсоединяюсь, и что я соединяюсь по ssh. Если только они будут банить все исходящие ssh соединения, но это уже получается не интернет, а… Read more »
trackback
Рунет обреченный: Новые правила охоты в Сети | Bit•Новости

[…] продолжении серии статей (Часть 1, Часть 2) о технических средствах ограничения сетевой свободы, […]

Локи
Гость

arvicco
Я если вы об этом… так сказать… я с Украины… если что…
У нас в Украине, и слава Богу, ни какими запретами не занимаются… ни в технологическом смысле… ни в гражданском, это так к слову…
Мы в Украине ни куда, в смысле ни на чьи территории и земли не залазим, ничего себе не [крымосрач порепан] и бесполезными там разными запретами — запрет биткоина, запрет на протесты и т.д. не занимаемся. По этому самый мощный пул — Украинский, если что… думаю вы меня хорошо поняли………

btc4ever
Гость

О боже, [типичный дебют крымо/хохлосрача, который, как я уже неоднократно предупреждал, на данном ресурсе будет сразу подавляться в зародыше. воюйте с «колорадами» или «майдаунами» на других сайтах, плиз]

Анонимно
Гость

А как на счет идейки вспомнить старую ВВС-ку приладив ее к модему смартфона и трафик зашифровать на подобие доброго securephone — вот где точно из рук в руки. 🙂 Ну и как…..

Анонимно
Гость

Ха! Ха! Ха! А как на счет перехвата трафика со спутников? А Вариант смеси из радиолюбительского интернета со спутниковым? Да еще существует двусторонний спутниковый интернет. Так еще и шарики от гугла скоро летать начнут. 🙂

trackback
Биткойн выходит в космос | Bit•Новости

[…] Один из ведущих разработчиков биткойн-протокола  Джефф Гарзик объявил о планах запуска космического спутника, который содержит полный биткойн-узел. Такой спутник сделает подключение к биткойн-сети возможным для жителей любых территорий, даже тех где Интернет жестко фильтруется или блокируется.  […]

Мохнатый
Гость

Мне страшно

Александр Петров
Гость
Тут подумалось, что нужны уже не сколько алгоритмы шифрования, сколько изощренная архивация с динамическими скриптовыми алгоритмами распаковки (шоб железо нельзя было оптимизировать). Юзеру распаковать произвольный мегабайт будет стоить порядка 100 млрд. процессорных операций, ну и гигабайт памяти под словарь. Получается что терабайт распаковать и посмотреть на запрещенную информацию, будет уже стоить определенных энергетических затрат для правительства. Единственный момент, что все забугорные интернеты должны достаточно быстро внедрить такой подход утяжеления трафика, а на это банально не хватит и десятилетнего бюджета госдепа. Самая простая реализация возможна в виде JavaScript расшифровщика на каждую Web-страницу, превращающей символьную кашу в читаемый тест, ценой процессорного времени.… Read more »
Мохнатый
Гость

Привет раб. Просто запретят архивированный трафик и все.

Александр Петров
Гость

В этом вся и проблема, что для упреждения запретов нужно чтобы большинство сайтов поддержали такую упаковку. Только в таком случае запреты будут иметь экономические и политические последствия с высокой ценой.

tango
Участник

не ну блин, молодцы
недрогнувшей рукой пропускать через китайские чипы собственный доступ к непосильным электронным суррогатам в «надежных» банках.
давненько утро не начиналось так весело
аж слеза выступила, обхихикался

tango
Участник

а еще это контроль над финансовыми транзакциями
и будут нардепы НПС юзать :)))

tango
Участник

прикольно — китайское оборудование ставить — делать дайджет из трафика и сливать его китайцам 🙂

tango
Участник

елы-палы, китайский контроль над внешним потоком финтранзакций! нехил. хочу посмотреть

Samurai
Гость
Только власти не учли одного, — развития новых технологий. Например спутниковый интернет. Как они могут его блокировать? накроют всех фоновым куполом? Да и потом — противодействовать трафику намного дороже и сложнее чем искать новые возможности открытого интернета. А учитывая тягу наших чиновников к распилу бабла и отсутствия понимания элементарных процессов, многие захотят купить себе очередную яхту или недвижимость, чем тратить средства на постройку и совершенствование фаервола. Конечно можно силовым путем давить на провайдера и заставлять его все время покупать новое оборудование, но это приведет к сильному изменению интернет рынка и его тарифам. Вопрос только в том, — потерпят такое Русские… Read more »
Анонимно
Гость

Со спутника можно качать сотнями гигов. Вот просишь того товарища из Украины качнуть файл со спутника и просто ловишь его на свою тарелку. Ну и где «Ентта» поганая китайская железяка за «лямы» народных денег? Просто распил бабла и слив китайцам всех секретов. 🙂 Вот они будут рады! «Вы нас с этой стороны не ждали? А мы приперлись.» Еще имеется 101 простой и дешевый способ обойти ее. Ха! Ха! Ха!

Marsupial Cat
Гость

Перекрыть доступ к нехорошей информации для всех 100,00% населения — такой задачи и не стоит. Для преследуемых целей более чем достаточно лишить доступа к крамоле 95% граждан. Поэтому спутниковый интернет, с его потенциалом охвата в доли процента, властям безразличен.

tango
Участник

двух они не учли — передачу паролей и явок к швецарским счетам китайцам 🙂

mifikaciy
Гость
mifikaciy
Гость

Никто бы не поспорил.

Psiho
Гость

Не знаю как и что в Чине фильтруют. Был там недавно. Нужно было не под китайским айпишником зайти в другие страны с ip этих стран. Пошёл через цепочку прокси, по привычке, сначала через ТОР их прогнал. Т.е. получилось я-ТОР-прокси-прокси-(…)-сайт. Нормально серфил несколько дней. Подключался от разных операторов.

Anthony
Гость

Насколько реально создать/перейти в полностью децентрализованный Интернет, без всяких провайдеров, на которых можно было бы давить? Торрентнет? Если реально (I2P, Freenet — вроде бы примеры), то тогда почему все ещё не там?

Просто, мне кажется, задача сделать принципиально свободную от цензуры сеть такова, что на неё не жалко и десятки лет жизни положить.

nik
Гость
Отвечу вам как специалист в данной области, что бы там не навыдумывали наши законотвАрители, один школьник изменит строчку кода и надо по-новой внедрять, усовершенствовать всю систему фильтрации. Это борьба с ветряными мельницами. Все что у них может получиться — защита от домохозяек. В любой шифрованный туннель можно прокинуть трафик, точкой входа в обычный интернет может быть 5 баксовый VPS в буржундии. Едиственное что они могут сделать — полностью запретить шифрование, но тогда мы скатимся в прошлый век, ибо вход в современный интернет для нас будет закрыт. Однако все равно стеганографию никто не отменял. Великий Китайский фаерволл? Просто символ, типа мы… Read more »
Cyr
Гость

Netsukuku

Cyr
Гость

Штрихкод на лоб, чип под кожу… Когда уже, наконец, построят Министерство Правды и Министерство любви? Техноидная кастизация общества уже свершилась. Пацак? Три раза ку.
А вообще, почему компьютеры не запретить? Хотя нет, запретить сразу учить читать и писать, оставить это избранной касте. У вас осталось одно право — пойти и сдохнуть. Утешает только одно, что те, кто лишают нас прав сдохнут тоже рано или поздно.

Свободный мир
Гость

Они хотят и возможно скоро смогут жито долго (вечно(?)). Курцвейль. Бессмертие. Они хотят вечно править стадом.

tango
Участник

короче, ждем от госдепа спутникового трафика. интересно, сигнал от мобилки спутник поймает?

mifikaciy
Гость

гугл пытает електролеты на солнебатареях, на около космических арбитах, но где еще присутсвует атмосфера 25-30 т. км., маленькие, не видимые, дешевые. Новая эра независимости грядет. Осталось дать понять власти, они лишние, они паразиты!

Анонимно
Гость

Браво!

Вот только мне интересно — понятно ли всем, что это статья разрушает заодно миф о непобедимости биткойна? Ну вот эту странную мысль, что биткойн невозможно запретить?

Анонимно
Гость

Вот и у меня такая мысль возникла. Но может, у биткоина слишком «простой» трафик и его невозможно отличить от «нормального» и заблокировать?

Мохнатый
Гость

Вырубить трафик биткоина без проблем в отдельной стране. И тебе придется ехать за границу, чтоб снять с кошелька средства.

nik
Гость

Вы каждый раз бываете в штатах что бы купить долларов? В интернете может быть или полная свобода или полный контроль, — Интернет по чипам с биоаутентификацией и статичными сертификатами шифрования, заверенными в ФСБ плюс продажа комплектующих по пасспорту + одно ПО на всех + Запрет на написание своего. Промежуточный вариант разворачивается в полную свободу при помощи нескольких строчек кода. До полного контроля, скорее всего, дело не дойдет. Слишком хорошо и грамотно надо сделать, «обрезание» интернетов. не про наших это.

user
Гость

Можно ли физически вырубить DPI атакой на какой то единый центр?

Samurai
Гость

Все дело в цене вопроса, — если будет сильно мешать богатым владельцам крипто, — думаю случится пожар в дата центре, и пострадает все это много миллионое оборудование по полной ))

Локи
Гость

Ну разве что ракетой в датацент где расположен сервер с этими работающими фильтрами )))
Прокси юзайте и ни какой фильтр нифига не отфильтрует…

user
Гость

Устроить ЭМИ атаку или забомбить роем квадрокоптеров.

Локи
Гость

Проксисервера ещё ни кто не отменял… прокси сервера были, есть и будут…
кто в курсе о чём я (что такое проксисервер?), тот поймёт………..

SmiT
Гость

Ты явно не в курсе.

Локи
Гость

Это ты товарищ не в курсе.
Psiho в своём посте тебе уже схему описал как он сёрфил прям в поднебесной.
Но спорить ни с кем не хочу. Я уже давно заметил, что тут основная масса школота и нубы пишут.

wpDiscuz