Wie wir das Internet 2.0 machen – unabhängig, dezentral und wirklich souverän

Hallo Community!

Am 18. Mai, a Treffen der Netzbetreiber der Netzpunkte „Mittel“.

Dieser Artikel liefert eine Abschrift der Szene: Wir diskutierten langfristige Pläne für die Entwicklung des Medium-Netzwerks, die Notwendigkeit, HTTPS für Eepsites bei der Nutzung des Medium-Netzwerks zu verwenden, die Bereitstellung eines sozialen Netzwerks innerhalb des I2P-Netzwerks und vieles mehr .

Die interessantesten Dinge sind unter dem Strich.

Wie wir das Internet 2.0 machen – unabhängig, dezentral und wirklich souverän

1) Dies ist ein Longread.
2) Dies ist eine offene Diskussion: Sie können sich in den Kommentaren des Beitrags an der Diskussion beteiligen.
3) Die Namen der Teilnehmer wurden gekürzt, um die Vertraulichkeit und Lesbarkeit zu gewährleisten.

PodcastDieser Artikel ist auf GitHubWas ist mittel?

Abgeordneter: Heute wollen wir wichtige Fragen zur Organisation des Netzwerks ansprechen – langfristige Pläne und dergleichen. Jetzt haben wir bereits eine kleine Diskussion begonnen, den Blick nach vorn gerichtet und uns auf das Problem der Dissidenten geeinigt. Einige waren besorgt über die negative Kritik in den Kommentaren und sagten, dass Bösewichte kommen und alle fesseln würden.

Damit sich einige Provokateure in die Konferenz einschleichen und anfangen zu provozieren, müssen wir etwas Illegales tun – und selbst gemäß den bestehenden Rechtsakten stellen wir WLAN-Punkte bereit – erstens sind wir keine juristischen Personen, zweitens sind wir es bieten keinen Internetzugang - nur I2P.

Welche Fragen wurden auf der Tagesordnung aufgeworfen: Erstens ist das Yggdrasil, das uns weder Tag noch Nacht Frieden schenkt, oder?

Sch.: Rechtliche Komponente...

Abgeordneter: Die rechtliche Komponente ist natürlich ja – jetzt kommt mein Freund nach, wir besprechen es. Als nächstes wollten wir auch über das soziale Netzwerk sprechen – es ist halb tot und halb lebendig …

Sch.: Können wir HumHub in Yggdrasil erhöhen?

Abgeordneter: Tatsächlich ja. Aber warum sollten wir es erhöhen, wenn wir einfach Zugang gewähren können?

Sch.: Ja nicht schlecht

Abgeordneter: Das heißt, die Frage ist in Bezug auf den Transport sehr akut – I2P ist langsam und das Konzept des Netzwerks auf Protokollebene impliziert nicht, dass es sehr schnell sein wird. Es ist in Ordnung. Aus Sicht eines einfachen Benutzers ist das natürlich nicht gut.

MS.: Mehr als. Im Allgemeinen übrigens eine Frage zu den Punkten: Sagen wir einfach, dass an bestimmten Stellen Knoten platziert werden können, die ständig funktionieren – machen Sie das?

Abgeordneter: Nun, im Allgemeinen ja: In unserem Fall ist „Medium“ ein dezentraler Anbieter, bei dem jeder Betreiber mit seinen eigenen Punkten sein eigener ISP, also Anbieter, ist.

MS.: Ihr eigener Anbieter.

Abgeordneter: Ja: Ihr eigener Anbieter. Das heißt unabhängig, dezentral und souverän.

MS.: Was ist mit denen, die nicht ständig online sind und sich an- und abmelden? Auf die eine oder andere Weise werden die nächstgelegenen Knoten alle verbunden und es entsteht so etwas wie ein öffentlicher Peer.

Abgeordneter: Nein, der Punkt ist, dass wir solche Knoten als halbverfügbar markieren, und daran ist eigentlich nichts auszusetzen: Der Block wird nur gelb statt grün sein.

MS.: Nein, was die Geschwindigkeit angeht – nicht jeder wird sich um eine dauerhafte Verbindung kümmern.

Abgeordneter: Tatsächlich ja. Dieser Ansatz ist jedoch insofern problematisch, als es unmöglich ist, die Authentizität aller Punkte zu garantieren und sicherzustellen, dass sie gleich wirken. Da kann jemand irgendwie nach seinen eigenen Regeln agieren.

MS.: Das ist die Besonderheit der Ausrüstung...

Abgeordneter: Dies ist eine Besonderheit aller dezentralen Netzwerke im Allgemeinen. Im Prinzip. Es geht nicht einmal um die Ausrüstung, sondern um die Bediener – nun, ihm gefiel etwas nicht, er ging, um es zu blockieren.

Aufgrund der Authentizität dieser Punkte, das heißt, dass sie alle auf die gleiche Weise konfiguriert sind, hängt die Sicherheit der Benutzer ab. Nicht jeder ist so ein genialer Hacker, der versteht, warum man beispielsweise in einem I2P-Netzwerk ohne HTTPS keine Passwörter eingeben kann, wenn man sich über „Medium“ verbindet; Das heißt, standardmäßig ist es einigermaßen sicher, aber wenn Sie „Mittel“ auswählen, dann ...

Sch.: Wir sehen Ihre Passwörter!

Abgeordneter: Ja. Solche Vorsichtsmaßnahmen müssen getroffen werden.

Sch.: Bitte vergeben Sie daher aus Sicherheitsgründen lange, unklare Passwörter!

Abgeordneter: Und nein, das Problem ist, dass Sie dadurch nicht vor einem Genossen Major gerettet werden – ich meine, wir glauben, dass jeder „mittlere“ Punkt standardmäßig gefährdet ist und ein Genosse Major dahinter sitzt.

Ohne HTTPS können Sie nicht in das I2P-Netzwerk gehen, da alle Daten, die zwischen dem Kommunikationsknoten, also dem Router, und dem Teilnehmer liegen, bereits in entschlüsselter Form übertragen werden, was unsicher ist. Das heißt, aus dieser Sicht muss jede solche Nutzung unterdrückt werden.

FRAU. Auch bezüglich Punkten, die nicht direkt in der Heimat oder im Land liegen; Punkte, die an eine bestimmte Stromquelle angeschlossen und in einem Parkbereich platziert werden könnten, denn im Moment brauchen wir sowieso irgendeine Art von Abdeckung ...

Sch.: Freiwillige Unterbringung bei Freunden und Verwandten.

MS.: Haben Sie schon einmal einen groben Plan auf Papier gezeichnet, wie sieht dieser aus? Oder wurde bisher alles nur besprochen?

Abgeordneter: Im Allgemeinen hatten wir theoretisch nicht einmal die Frage, Papier zu nehmen und zu zeichnen. Was zeichnen? Bei uns ist alles prosaisch und offen und verständlich.

Abgeordneter: Nun, im Allgemeinen wäre es richtig, „Medium“ mit einem gutartigen Krebstumor zu vergleichen, das heißt, er ist zwar klein, aber nicht sichtbar und hat niemandem nachgegeben. Was kann man tun, wenn es viel davon gibt?

MS.: Was Bedenken hinsichtlich der Kontrolle der Kommunikation angeht, verstehen wir alle, dass es auf die eine oder andere Weise Menschen gibt, die absolut alles kontrollieren wollen.

Abgeordneter: Es entsteht folgende Dissonanz: In einem zentralisierten Staat gibt es dezentrale Netzwerke.

MS.: Und zu der Frage, dass das Internet anfangs von Privatpersonen gefördert wurde, haben wir also nicht den gleichen Ärger wie in China.

Abgeordneter: Nun, man sollte es aus einem Grund nicht mit China vergleichen: Der Prozentsatz der Menschen, die dort Englisch sprechen, ist sehr gering. Warum brauchen sie ein anderes Internet? Sie haben damit überhaupt nichts zu tun.

Ich habe mit einem Chinesen gesprochen, alles läuft gut.

MS.: Nein, Sie müssen verstehen, an welchen Orten Menschen bereit sind, in die Grauzone einzutreten …

Abgeordneter: Irgendwie die Grenzen dieser vagen Momente herauszufinden ...

MS.: Dem FSB ein Ende zu setzen ist eine direkte Provokation, das sollte man nicht tun.

Wenn Sie, grob gesagt, irgendwo in einem Feld einen Router aufstellen, der etwas verteilt, dann ist das in Ordnung.

Es besteht keine Notwendigkeit, eine Provokation zu erzeugen. Das ist alles.

Abgeordneter: Ich stimme der Provokation voll und ganz zu.

Sch.: Mittlerweile haben sich viele ähnliche Dinge vermehrt.

Abgeordneter: Das heißt, unsere Position besteht darin, Neutralität und Ruhe zu wahren... Und, sagen wir mal, die Grenzen nicht zu überschreiten. Und alle.

Wir werden keine NGO gründen – alles geschieht auf freiwilliger Basis. Im Wesentlichen ist „Medium“ nur der Name eines Punktes. SSID Es wird nichts monetarisiert.

Wenn der Staat anfängt, Nutzer zu terrorisieren, ist dies eine Frage der Behörden, nicht der Nutzer.

Sch.: Wir sind zu paranoid, dass die Behörden Interesse zeigen könnten.

MS.: Wir laden immer noch Torrents herunter, wir schauen uns Raubkopien von Filmen und Fernsehserien an – das spielt keine Rolle. Es ist uns egal. Und sobald jemand darüber nachdenkt, das soziale Netzwerk zu dezentralisieren, wird plötzlich von irgendwoher von plötzlicher Gefahr gesprochen.

Abgeordneter: Die Risiken werden zu übertrieben.

MS.: Deshalb weiß ich nicht, wie ratsam es ist, sich Sorgen zu machen ... Niemand wird sich den Kopf zerbrechen, um einen Enthusiasten zu erreichen, der etwas nur zum Spaß macht.

Abgeordneter: Wenn wir die Wohnungsnummer nicht schreiben, dann natürlich!

MS.: Nein, warum? Die Frage ist – warum?

Abgeordneter: Das werden wir nicht.

MS.: Auf VKontakte gibt es derzeit eine Vielzahl recht radikaler Gruppen. Frage: Wie viele davon sind pro Tag geschlossen?

Sch.: All diese wiederum aktuellen Themen – Treibstoff für Paranoia – Inhaftierung wegen Neuveröffentlichung – sie werden auf der Grundlage von Denunziationen durchgeführt.

Abgeordneter: Und das geschieht nicht einmal punktuell, sondern nur zufällig: Hop! Und das ist alles: den Plan zu erfüllen.

MS.: Wer sollte in einem dezentralen Kleinprojekt sitzen, damit es für sehr konservativ denkende Uniformierte interessant wird? Für einige Fachleute mag das interessant sein, aber wie viele ähnliche Projekte gibt es noch?

Abgeordneter: Nehmen Sie natürlich das gleiche Yggdrasil, Hyperboria ...

Sch.: Wir installieren Linux nicht wirklich.

MS.: Und noch einmal: Es gibt keine Belohnung für die Gefangennahme solcher Menschen, die für ihre Arbeit völlig unbrauchbar sind. Das heißt, was werden sie davon haben?

Abgeordneter: Was wäre, wenn wir zum Beispiel die Geschichte des Mathematikers Bogatov nehmen würden?

MS.: Die Geschichte mit Bogatov ist eine Geschichte, in der ein Kamerad, sagen wir mal, ja: er hat einen Knoten gemacht, durch ihn hat jemand jemanden bedroht ...

Abgeordneter: Nun, hier ist alles klar - er hat all diese Risiken auf sich genommen ...

MS.: Ja. Erstens ist er ein Risiko eingegangen, und zweitens, entschuldigen Sie, da war wirklich so eine Resonanz drin. Noch einmal: Wer wird hier und jetzt etwas über dieses Netzwerk tun?

Jetzt werden die Leute, die dazu kommen, ausschließlich an diesem Projekt als Projekt interessiert sein: nicht, um etwas umzusetzen oder über die Lieferung von Drogen zu verhandeln, jemanden zu töten ...

Der Punkt ist, dass, wenn es jemals für jemanden wichtig wird, es geschieht, wenn eine kritische Masse angesammelt wurde. Und es ist keine Tatsache, dass es sich ansammeln wird.

Abgeordneter: Auch wenn es für Politiker von Interesse wäre, die, seien wir ehrlich, die Prinzipien der globalen Vernetzung nicht wirklich verstehen …

MS.: Oh, und das ist ein völlig anderes Thema ... Was sind Verschlüsselungsschlüssel? Bei Verschlüsselungsschlüsseln geht es in erster Linie um Vertrauen. Dies ist die Ebene der Personen, die sich zum Thema Verschlüsselungsschlüssel äußern. Sie nähern sich einer Person, die vom Podium aus etwas über die Notwendigkeit von Verschlüsselungsschlüsseln vorgelesen hat – wie ein Spezialist – und fragen: Was sind Verschlüsselungsschlüssel? Er antwortet, dass wir Spezialisten fragen müssen, obwohl er dort ein Spezialist zu sein scheint.

Abgeordneter: Das heißt, das Wichtigste für sie ist, dass der Zweck die Mittel heiligt. Aber hier können viele Beispiele genannt werden: Einige können nicht einmal beantworten, was IP – Internet Protocol – ist.

Abgeordneter: Ich schlage jetzt vor, über den Transport zu sprechen. Das heißt, wir hatten I2P und wir haben Yggdrasil. Es besteht die Möglichkeit, Yggdrasil anstelle von I2P zu installieren.

Sch.: Die Option ist gut.

Abgeordneter: Kommentare erforderlich. Warum? Es muss ein überzeugendes Argument geben.

Sch.: Yggdrasil wird schneller sein.

Abgeordneter: Und das ist der einzige Grund? Aber die Identifizierung der Teilnehmer ist viel einfacher. Natürlich gibt es dort eine Verschlüsselung direkt nach dem Auspacken – das ist natürlich gut, aber nicht wie bei I2P.

Das Schlechte an I2P ist, dass es langsam ist. Aber! In jedem Buch über Kryptographie, das Sie öffnen, wird Ihnen von den ersten Seiten an gesagt: Wählen Sie: entweder schnell oder sicher. Aus dieser Position heraus ist I2P erfolgreich, trotz der Stimmen von Leuten, die sagen: „Nein, das werden wir nicht nutzen, da ist überhaupt nichts.“ Gut, warum nicht? Also haben wir HumHub gegründet.

Das heißt, auch hier müssen wir uns entscheiden: Was bevorzugen wir? Yggdrasil ist gut, wenn es viele Punkte gibt und der Datenverkehr nicht über das Internet, sondern zwischen den Punkten selbst läuft.

Abgeordneter: Unser Stolperstein ist entweder Geschwindigkeit oder Sicherheit. Was wollen wir? Hier liegt nämlich ein Problem vor: Der Verbindungskanal zwischen dem „Medium“-Teilnehmer und dem I2P-Punkt ist unsicher. Das heißt, wir benötigen die von uns bereitgestellten Ressourcen, um bereits mit HTTPS, also der Transportschichtsicherheit, kompatibel zu sein. Denn der Datenverkehr wird auf dem I2P-Router des Telekommunikationsbetreibers entschlüsselt und über einen ungesicherten Kanal an uns übermittelt.

Die Frage ist, wie potenzielle Benutzer geschützt werden können: Die einfachste radikale Lösung besteht darin, einen Ressourcenpark aufzubauen – ein Forum, ein Imageboard, ein soziales Netzwerk. Netzwerk und verknüpfen Sie sie alle mit HTTPS.

Sch.: Sie können sogar jeden beliebigen Messenger verbinden.

Abgeordneter: Und natürlich kann man sich schon jetzt etwas mit einem Messenger überlegen, der im Overlay-Modus zusätzlich zu I2P funktioniert.

MS.: Wenn wir überhaupt von Instant Messengern sprechen, enthalten sie auf jeden Fall hauptsächlich Text... Was die Geschwindigkeit angeht, ist das normal.

Abgeordneter: Im Allgemeinen gibt es eine solche Frage – ich möchte sie zur Diskussion stellen – es ist an einer Stelle „Medium“ möglich, nicht nur einen transparenten Web-Proxy für Webdienste, sondern auch einen anderen Dienst zum Austausch von Dateien zu erstellen, alles in dieser Geist.

Ich übertreibe, damit das Wesentliche klar wird. Damit werden einige Ports für die Dateifreigabe und einige für Web-Proxys aktiviert. Und chatten oder einen Messenger. Aktivieren Sie einige Ports im Messenger und alles wird gut.

Abgeordneter: Wir müssen Verhaltensregeln online diskutieren. Digitale Hygiene. Informieren Sie normale Menschen darüber, warum Sie beispielsweise Ihre Passwörter nicht über „Medium“ senden können, wenn Sie auf eine Website ohne HTTPS zugreifen.

MS.: Die Quintessenz ist, dass Leute, die nicht verstehen, dass man keine Passwörter beispielsweise über VK senden kann, sie auch nicht über einen Chat senden können, und das ist alles …

Abgeordneter: Nein, eigentlich habe ich ein wenig über etwas anderes gesprochen: Ich meine, es geht nicht einmal darum, jemandem Passwörter zu geben, überhaupt nicht: Ich spreche über etwas anderes. In „Medium“ wird die Situation etwas anders beschrieben: Aus genau dem gleichen Grund kann man in Tor grob gesagt auf ungesicherten Seiten kein Passwort eingeben.

Normalerweise wissen Benutzer nicht, dass es kein Problem gibt, wenn Sie Ihren I2P-Router ohne Verbindung zu Medium verwenden – Ihr Datenverkehr ist verschlüsselt, Sie müssen sich keine Sorgen um Ihre Daten machen. Wenn Sie jedoch „Mittel“ verwenden, sollten Sie zunächst davon ausgehen, dass dieser Punkt bereits von Genosse Major kompromittiert wurde. Genosse Major sitzt da und hört sich alles an, was Sie ihm sagen.

Was passiert, wenn Sie Ihr Passwort eingeben: Ihr Passwort wird über einen ungesicherten Kanal von Ihnen an den Router eines Genossenmajors übertragen und gelangt erst danach in das I2P-Netzwerk. Genosse Major kann zuhören. Alle anderen Knoten – Transitknoten – tun dies nicht. Das ist das Problem.

Ich kann nur kurz und anschaulich anhand eines sehr einfachen Beispiels erklären, wie asymmetrische Kryptographie funktioniert und warum Medium als Transportmittel mehr als geeignet ist.

Stellen Sie sich nun vor, wir hätten einen Genossen aus Moskau und einen Genossen aus Australien. Einer von ihnen muss ein Paket mit einer Million Dollar nach Australien schicken. Er möchte dies nicht über die Sberbank tun, da die Provision hoch sein wird.

MS.: Deshalb verschickt er es per Kurier.

Abgeordneter: Ja: Deshalb verschickt er den Koffer direkt mit dem Geld per Kurier. Ich nehme es und befestige das Schloss am Koffer. Lassen Sie uns zustimmen, dass wir das Schloss nicht öffnen können.

Wir übergeben den Koffer dem Kurier. Der Kurier bringt den Koffer zu unserem Freund aus Australien. Ein Freund aus Australien ist ratlos: „Wie öffne ich den Koffer?“ Ich habe keinen Schlüssel!“

Ich bitte ihn, sein Schloss am Koffer anzubringen und ihn mir zurückzuschicken. Der Kurier ist ratlos, gibt den Koffer aber zurück. Ich nehme mein Schloss ab. Am Koffer bleibt das Schloss eines Freundes hängen. Ich schicke einen Koffer nach Australien. Der Kamerad nimmt sein Schloss ab.

Fingerfertigkeit und kein Betrug.

MS.: Nun, im Allgemeinen muss die Anpassung, wie sehr wir uns mit Schlössern von anderen abschotten, ausgewogen sein. Sie muss nicht schick sein.

Abgeordneter: Haben Sie bestimmte Grenzen.

MS.: Die größte Sicherheitslücke wird immer das Sitzen vor dem Monitor, hinter der Tastatur sein... Solange das Niveau der Leute, die am Computer sitzen, nicht erhöht wird, werden wir die Nutzung dieses Netzwerks nicht vollständig absichern können.

Abgeordneter: Tatsächlich müssen wir nur langsam die Anzahl der Websites in I2P erhöhen, die HTTPS unterstützen. Ich befürworte, dass HTTPS in I2P lediglich eine Transportsicherheitsebene bietet.

Diskussion auf GitHubListe aller NetzwerkpunkteAnleitung zum Einrichten Ihres APFügen Sie Ihren Punkt zur Liste hinzu

Telegram-Kanal: @medium_isp

Quelle: www.habr.com

Kommentar hinzufügen